Revision [0bbf77b]
Letzte Änderung am 2020-05-29 12:00:41 durch SielerMaria
ADDITIONS
<div id="fn128">[128] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 17.
<div id="fn129">[129] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 18.
<div id="fn130">[130] Heinzke, in: CCZ 2016, 179 (180).
<div id="fn131">[131] LAG Berlin-Brandenburg, Urt. v. 16.5.2017 – 7 Sa 38/17; NZA-RR 2017, 532 (533).
<div id="fn132">[132] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 4, Rn. 20; Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 24.
<div id="fn133">[133] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 25.
<div id="fn134">[134] BT-Drs. 19/4724, S. 27.
<div id="fn135">[135] BGH, Urt, v. 16. 7. 2009 - I ZR 56/07; GRUR 2009, 1075 (1076); Hiéramente, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 4, Rn. 35.
<div id="fn136">[136] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 32.
<div id="fn137">[137] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 42.
<div id="fn138">[138] BT-Drs. 19/4724, S. 27.
<div id="fn139">[139] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 38.
<div id="fn140">[140] BT-Drs. 19/4724, S. 27.
<div id="fn141">[141] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 39.
<div id="fn142">[142] BT-Drs. 19/4724, S. 27.
<div id="fn143">[143] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 4, Rn. 54 f.
<div id="fn144">[144] Ohly, in: GRUR 2019, 441 (446); Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 42.
<div id="fn145">[145] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 4, Rn. 56.
<div id="fn146">[146] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 44 ff.
<div id="fn147">[147] BT-Drs. 19/4724, S. 27.
<div id="fn148">[148] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 57 ff.
<div id="fn149">[149] BT-Drs. 19/4724, S. 30; Spieker, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 6, Rn. 25.
<div id="fn150">[150] BT-Drs. 19/4724, S. 30.
<div id="fn151">[151] BGH, Urt. v. 29. 10. 2009 - I ZR 180/07 = GRUR 2010, 455 (458).
<div id="fn152">[152] BGH, Urt. v. 16.01.1992 - I ZR 84/90 = GRUR 1992, 318 (319); BGH, Urt. v. 18. 3. 2010 - I ZR 158/07 = GRUR 2010, 536 (539); BGH, Urt. v. 23.10.2014 – I ZR 133/13 = GRUR 2015, 603(605).
<div id="fn153">[153] BGH, Urt. v. 20.12.2018 – I ZR 112/17 = GRUR 2019, 189 (191); Alexander, in: Köhler/ Bornkamm/ Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 6, Rn. 32 ff.
<div id="fn154">[154] BGH, Urt. v. 31. 5.2001 - I ZR 106/99 = GRUR 21, 1174 (1175).
<div id="fn155">[155] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 6, Rn. 40; Spieker, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 9, Rn. 4.
<div id="fn156">[156] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 9, Rn. 17.
<div id="fn157">[157] BGH, Urt. v. 10.04.1997 - I ZR 242/94 = GRUR 1997, 899 (901).
DELETIONS
<div id="fn128">[128] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 17.
Revision [f716460]
Bearbeitet am 2020-05-29 11:41:37 von SielerMaria
ADDITIONS
<div id="fn50">[50] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 36.
<div id="fn51">[51] BGH, Urt. v. 23.  2. 2012 − I ZR 136/10 = GRUR 2012, 1048 (1049); BGH, Urt. v. 27. 4. 2006 - I ZR 126/03 = GRUR 2006, 1044; BGH, Urt. v. 13. 12.2007 - I ZR 71/05 = GRUR 2008, 727;
BGH, Urt. v. 26. 2. 2009 - I ZR 28/06 = NJW 2009, 1420 (1429).
<div id="fn52">[52] Ohly, in: GRUR 2019, 441 (443).
<div id="fn53">[53] BGH, Urt. v. 12.02.1980 - KZR 7/79 = BGH GRUR 1980, 750 (751).
<div id="fn54">[54] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 9.
<div id="fn55">[55] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 47.
<div id="fn56">[56]
<div id="fn57">[57] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 146.
<div id="fn58">[58] Ohly, in: GRUR 2019, 441 (443).
<div id="fn59">[59] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 39.
<div id="fn60">[60] BGH, Urt. v. 27. 4. 2006 - I ZR 126/03 = GRUR 2006, 1044; Köhler, in: Köhler/Born kamm/Feddersen, Kommentar zum UWG, 37. Auflage 2019, § 17, Rn. 11.
<div id="fn61">[61] BT-Drs. 19/4724, S. 24; Vgl. Erwägungsgrund 14 RL (EU) 2016/943.
<div id="fn62">[62]
<div id="fn63">[63] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 42 f.
<div id="fn64">[64] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 45.
<div id="fn65">[65] BT-Drs. 19/4724, S. 24.
<div id="fn66">[66] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 49.
<div id="fn67">[67] Dumont, in: BB 2018, 2441 (2443); Ohly, in: GRUR 2014, 1 (3); Dann/Markgraf, in: NJW 2019, 1774 (1775); Thiel, in: WRP 2019, 700 (701).
<div id="fn68">[68] BT-Drs. 19/4724, S. 24.
<div id="fn69">[69] Thiel, in: WRP 2019, 700 (701); Dann/Markgraf, in: NJW 2019, 1774 (1775).
<div id="fn70">[70]
<div id="fn71">[71] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 52.
<div id="fn72">[72] BT-Drs. 19/4724, S. 24; Diese Geheimhaltungsmaßnahmen werden auch als angemessen erachtet nach dem Übereinkommen über Handelsbezogene Aspekte der Rechte des geistigen Eigentums (TRIPS).
<div id="fn73">[73] BT-Drs. 19/4724, S. 24.
<div id="fn74">[74] v. Diringshofen, in: GRUR-Prax 2013, 397.
<div id="fn75">[75] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 54 ff; Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 176 ff.; v. Diringshofen, in: GRUR-Prax 2013, 397.
<div id="fn76">[76] Dann/Markgraf, in: NJW 2019, 1774 (1776); Maaßen, in: GRUR 2019, 352 (356); Fuhlrott, in: Fuhlrott/Hiérament, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 23.
<div id="fn77">[77] BT-Drs. 19/4724, S. 24; Vgl. Art. 11 I lit. a RL (EU) 2016/943.
<div id="fn78">[78] Fuhlrott, in: Fuhlrott/Hiérament, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 66.
<div id="fn79">[79] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 58.
<div id="fn80">[80] Maaßen, in: GRUR 2019, 352; Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 178.
<div id="fn81">[81] Fuhlrott, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 65; Alexander, in:
Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG,
§ 2, Rn. 60 ff.
<div id="fn82">[82] Sogenannte Verschwiegenheits- oder Geheimhaltungserklärungen.
<div id="fn83">[83] Schöwerling, in: GRUR-Prax 2015, 52 (52 ff.).
<div id="fn84">[84]
<div id="fn85">[85] BT-Drs. 19/8300, S. 11.
<div id="fn86">[86] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 75.
<div id="fn87">[87] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 78.
<div id="fn88">[88] Hiermante, in: Fuhlrott/Hiérament, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 80; Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 90.
<div id="fn89">[89] BT-Drs. 19/4724, S. 25.
<div id="fn90">[90] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 95.
<div id="fn91">[91] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 96.
<div id="fn92">[92] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 87.
<div id="fn93">[93] Ohly, in: GRUR 2019, 441 (445).
<div id="fn94">[94] OGH Urt. v. 25.10.2016, 4 Ob 165/16t = ÖBL 2017, 136; Vglw. Ohly, in: GRUR 2019, 441 (445).
<div id="fn95">[95] Ohly, in: GRUR 2019, 441 (445); Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 81.
<div id="fn96">[96] BT-Drs. 19/4724, S. 25.
<div id="fn97">[97] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 211.
<div id="fn98">[98] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 97.
<div id="fn99">[99] Art. 2 Nr. 2 RL (EU) 2016/943.
<div id="fn100">[100] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 98.
<div id="fn101">[101]
<div id="fn102">[102] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 212; Vglw. Köhler, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 37. Auflage 2019, § 17 -19, Rn. 18 f.; Ohly, in: GRUR 2019, 441 (445).
<div id="fn103">[103] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 213; Vglw. Kalbfus, in: BeckOK zum UWG, 4. Ed. 29. 6. 2017, UWG § 17 Rn. 18; Klein/Wegener, in: GRUR-Prax 2017, 394.
<div id="fn104">[104] BGH, Urt. v. 18. 2.1977 - I ZR 112/75 = GRUR 1977, 539 (540); Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 218.
<div id="fn105">[105] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 98.
<div id="fn106">[106] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 60.
<div id="fn107">[107]
<div id="fn108">[108] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 100.
<div id="fn109">[109] Münker/Hoeren, in: WRP 2018, 150 (152).
<div id="fn110">[110] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 99.
<div id="fn111">[111] Ohly, in: GRUR 2019, 441 (445).
<div id="fn112">[112] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 102.
<div id="fn113">[113] Oehlrich, in: GRUR 2010, 33; Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 215.
<div id="fn114">[114]
<div id="fn115">[115] BT-Drs. 19/4724, 25; Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 216.
<div id="fn116">[116] BT-Drs. 19/4724, 33.
<div id="fn117">[117] BT-Drs. 19/4724, 33; Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 12, Rn. 10.
<div id="fn118">[118] Spieker, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition 2019, § 12, Rn. 1.
<div id="fn119">[119] Goldmann, in: Harte-Bavendamm/Henning-Bodewig, Kommentar zum UWG, 4. Auflage 2016, § 8, Rn. 569.
<div id="fn120">[120] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 12, Rn. 37; Vglw. Büscher, in: Fezer/Büscher/Obergfell, Kommentar zum UWG, 3. Auflage 2016, § 8, Rn. 216, BGH, Urt. v. 5. 4.1995 - I ZR 133/93 = GRUR 1995, 605 (607).
<div id="fn121">[121] BT-Drs. 19/4724, 33, Vglw. BGH Urt. v. 28. 6. 2007 - I ZR 153/04 = GRUR 2008, 186 (188); BGH, Urteil vom 22.03.1963 - Ib ZR 161/61 = GRUR 1963, 438.
<div id="fn122">[122] BT-Drs. 19/4724, 33.
<div id="fn123">[123] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 115 f.
<div id="fn125">[124]
<div id="fn125">[125] Heinzke, in: CCZ 2016, 179 (180).
<div id="fn126">[126] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 4, Rn. 15.
<div id="fn127">[127] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 4, Rn. 16; Vgl. Hoeren/Münker, in: WRP 2018, 150 (152).
<div id="fn128">[128] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 4, Rn. 17.
DELETIONS
<div id="fn50">[50]
<div id="fn51">[51]
<div id="fn52">[52]
<div id="fn53">[53]
<div id="fn54">[54]
Revision [e4f2929]
Bearbeitet am 2020-05-28 17:52:08 von SielerMaria
ADDITIONS
<div id="fn30">[30] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 5.
<div id="fn31">[31] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 26.
<div id="fn32">[32] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 32.
<div id="fn33">[33] Art. 2 Nr. 1 lit. a RL (EU) 2016/943.
<div id="fn34">[34] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 8.
<div id="fn35">[35] BGH, Urt. v. 23.  2. 2012 - I ZR 136/10 = GRUR 2012, 1048 (1049).
<div id="fn36">[36] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 32; Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 8.
<div id="fn37">[37] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 130; BGH, Urt. v. 26. 2. 2009 - I ZR 28/06 = GRUR 2009, 603 (604); BGH, Urt. v. 27. 4. 2006 - I ZR 126/03 = GRUR 2006, 1044 (1046).
<div id="fn38">[38] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 131, Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 32.
<div id="fn39">[39] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 124.
<div id="fn40">[40] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 31.
<div id="fn41">[41] Ohly, in: GRUR 2019, 441 (443); Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 125.
<div id="fn42">[42] BGH, Urt. v. 12. 2.1980 - KZR 7/79 = GRUR 1980, 750 (751).
<div id="fn43">[43]
<div id="fn44">[44] BGH, Urt. v. 23.  2. 2012 − I ZR 136/10 = GRUR 2012, 1048 (1049); BGH, Urt. v. 22. 3.2018 – I ZR 118/16 = GRUR 2018, 1161 (1164).
<div id="fn45">[45] Reinfeld, in: Reinfeld, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, 1. Auflage 2019, § 1, Rn. 127.
<div id="fn46">[46] BGH, Urteil vom 7. 11. 2002 - I ZR 64/00 = GRUR 2003, 356 (358).
<div id="fn47">[47] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 33.
<div id="fn48">[48] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 35; Vgl. OLG Hamburg, Urt.v. 19. 10. 2000 - 3 U 191/98 = GRUR-RR 2001, 137 (139).
<div id="fn49">[49] Ohly, in: GRUR 2019, 441 (443).
<div id="fn50">[50]
<div id="fn51">[51]
<div id="fn52">[52]
<div id="fn53">[53]
<div id="fn54">[54]
DELETIONS
<div id="fn30">[30] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 5.
Revision [cabbc07]
Bearbeitet am 2020-05-28 17:33:02 von SielerMaria
ADDITIONS
Festzuhalten ist, dass unter Berücksichtigung der zunehmenden Gefahr von Betriebsspionage, der rechtliche Schutz sowie die damit verbundenen Ge-heimhaltungsmaßnahmen dem Unternehmen erste Sicherheiten ermöglicht.

**Fußnoten**
<div id="fn1">[1] BMWF, Die neue Hightech-Strategie, abrufbar unter: https://www.bmbf.de/upload_filestore/pub_
hts/ HTS_Broschure_Web.pdf, S. 50, (abgerufen am: 30.12.2019); Botthof, in: Botthof/Hartmann,
Zukunft der Arbeit in Industrie 4.0, S. 3.
<div id="fn2">[2] BMWI, Was ist Industrie 4.0, abrufbar unter: https://www.plattform-i40.de/PI40/Navigation/
DE/Industrie40/WasIndustrie40/was-ist-industrie-40.html (abgerufen am: 27.12.2019).
<div id="fn3">[3] Sattler, in: Rechtshandbuch Industrie 4.0 und Internet of Things, Beck Verlag 2017, Teil 2 A, Rn. 3.
<div id="fn4">[4] BT-Drs. 10/5058, S. 29.
<div id="fn5">[5] Graf, in: Münchner Kommentar zum StGB, 3. Auflage 2017, § 202a, Rn. 12.
<div id="fn6">[6] Bull, in: NJW 1979,1177 (1178); Ziebarth, in: Sydow, Kommentar zur DSGVO, Art. 4, Nr. 8.
<div id="fn7">[7] Zech, in: GRUR 2015, 1151 (1152 f.).
<div id="fn8">[8] Zech, in: GRUR 2015, 1151 (1152); Schlinkert, in: ZRP 2017, 222 (224).
<div id="fn9">[9] Wagner, in: Säcker/Rixecker/Oetker/Limper (Hrsg.), Münchner Kommentar zum BGB, 7. Auflage, § 823, Rn. 220.
<div id="fn10">[10] Bartsch, in: Die "Vertraulichkeit und Integrität informationstechnischer Systeme" als sonstiges
Recht nach § 823 I BGB, CR 2008, 613 (614 f.); Faustmann, in: Der deliktische Datenschutz, VuR 2006, 260 (262 f.); Wagner, in: Säcker/Rixecker/Oetker/Limper (Hrsg.), Münchner
Kommentar zum BGB, 7. Auflage, § 823, Rn. 220 ff.; Hoeren, in: Dateneigentum - Versuch einer
Anwendung von § 303a StGB im Zivilrecht, MMR 2013, 486 (491); Sprau, in: Palandt, 77.
Auflage, 2018, § 823, Rn. 19; OLG Dresden, Beschluss vom 5. 9.2012 - 4 W 961/12 = ZD 2013,
232 m. Anm. Schröder; Heymann, in: Rechte an Daten, CR 2016, 650.
<div id="fn11">[11]
<div id="fn12">[12] Peschel/Rockstroh, in: MMR 2014, 571 (572).
<div id="fn13">[13] Peschel/Rockstroh, in: Big Data in der Industrie - Chancen und Risiken neuer datenbasieter
Dienste, MMR 2014, 571 (575).
<div id="fn14">[14] Sattler, in: Rechtshandbuch Industrie 4.0 und Internet of Things, Beck Verlag 2017, Teil 2 A, Rn. 5.
<div id="fn15">[15] BT-Drs. 19/4724, S. 1.
<div id="fn16">[16] BT-Drs. 19/4724, S. 1.
<div id="fn17">[17] Vgl. Art. 1 Abs. 2 lit. c RL (EU) 2016/943.
<div id="fn18">[18] BT-Drs. 19/4724, S. 23; Hiéramente, in: Fuhlrott/Hiéramente, BeckOK GeschGehG, 2. Edition, § 1, Rn. 6.
<div id="fn19">[19] BT-Drs. 19/4724, S. 23.
<div id="fn20">[20] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 2.
<div id="fn21">[21] RG, Urt. v. 22.11.1935 - II 128/35; BGH Urt. v. 15.03.1955 - I ZR 111/53 = GRUR 1955, 424;
BGH Urt. v. 01.07.1960 - I ZR 72/59 = GRUR 1961, 40; BGH Urt. v. 27. 4. 2006 - I ZR 126/03
= GRUR 2006, 1044; BAG, Urt. v. 16-03-1982 - 3 AZR 83/79 = NJW 1983, 134; BayObLG Be
schluß v. 25. 9. 2000 - 4 St RR 114/2000 = BayObLGSt 2000, 131.
<div id="fn22">[22] RGSt 29, 426 (430).
<div id="fn23">[23] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 17.
<div id="fn24">[24] BGH, Urt. v. 22.3.2018 – I ZR 118/16 = GRUR 2018, 1161 (1163); Alexander, in: Köhler/Born kamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 18.
<div id="fn25">[25] Richtlinie (EU) 2016/943 vom 8. Juni 2016, S. 4.
<div id="fn26">[26] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 25, Vglw. Zur alten Rechtslage: BGH, Urteil vom 13. 12. 2007 - I ZR 71/05 = GRUR 2008, 727 (728); BGH, Urteil vom 7. 11. 2002 - I ZR 64/00 = GRUR 2003, 356 (358).
<div id="fn27">[27] Richtlinie (EU) 2016/943 vom 8. Juni 2016, S. 4.
<div id="fn28">[28] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 2; Vglw.
Brammsen, in: MüKo zum UWG, 2. Auflage 2014, §17, Rn. 11; Alexander, in: Köhler/Born
kamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 25.
<div id="fn29">[29] Alexander, in: Köhler/Bornkamm/Feddersen, Kommentar zum UWG, 38. Auflage 2020, Gesetz zum GeschGehG, § 2, Rn. 28.
<div id="fn30">[30] Hiéramente, in: Fuhlrott/Hiéramente, BeckOK zum GeschGehG, 2. Edition, § 2, Rn. 5.
DELETIONS
Festzuhalten ist, dass unter Berücksichtigung der zunehmenden Gefahr von Betriebsspionage, der rechtliche Schutz sowie die damit verbundenen Ge-heimhaltungsmaßnahmen dem Unternehmen erste Sicherheiten ermöglicht.
Revision [4ac8dc2]
Bearbeitet am 2020-05-26 17:11:56 von SielerMaria
ADDITIONS


Entscheidend ist, ob die Erfüllung der Rechtsfolge, die sich für den Rechts-verletzer ergeben, im Einzelfall unverhältnismäßig sind. Eine Unverhältnismä-ßigkeit liegt vor, wenn die zur Verwirklichung des Anspruchsziels geeigneten und erforderlichen Maßnahmen den Schuldner in einer Weise belasten, die bei ihm zu einem unangemessenen und deswegen nicht mehr akzeptablen Nachteil führen. Dabei sind auch die rechtlich geschützten Belange und Interessen Dritter oder der Öffentlichkeit zu beachten.<sup><a href="#fn1">[156]</a></sup> Dies erfordert eine konkrete Betrachtung unter Berücksichtigung aller Umstände des Einzelfalls.<sup><a href="#fn1">[157]</a></sup>

Angesichts der stetig wachsenden Digitalisierung und dem damit verbundenen Datenaustausch, gewinnt dessen Schutz immer mehr an Bedeutung. Für die Industrie Deutschlands ist das Gelingen des Projektes Industrie 4.0 essenziel wichtig, um die derzeitige Stellung in der Weltwirtschaft zuhalten. Unternehmen muss hierfür jedoch ein ausreichender Schutz für ihre maschinenge-nerierten Daten gewährleistet werden, da die Preisgabe von Geschäftsgeheimnissen in Form der maschinengenerierten Daten einen erheblichen wirtschaftlichen Schaden anrichten kann. Insoweit ist die Einführung der EU-Geschäftsgeheimnis-Richtlinie und des GeschGehG sehr zu begrüßen. Dadurch besteht nun eine übersichtliche und in einem Gesetz zusammenge-fasste Regelung des Schutzes von Geschäftsgeheimnissen. Vor allem der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG bietet einen umfassenden Schutz vor der rechtswidrigen Erlangung Dritten. Jedoch wird auf Unternehmen, die im Wettbewerb auf das GeschGehG setzen, eine Menge Arbeit hinsichtlich der Umsetzung der vorgegebenen Schutzmaßnahmen zu-kommen. So kann das neue GeschGehG als Aufforderung der Unternehmer verstanden werden, umgehend ,,angemessene Geheimhaltungsmaßnahmen“ für ihre Geheimnisse zu ergreifen. Diese sind zwingend notwendig, da ansonsten Verletzungen sensibler Informationen nicht verfolgt werden können.
Vor allem im Umgang mit maschinengenerierten Daten sollten schnellstmöglich technisch-organisatorische Geheimhaltungsmaßnahmen und hinsichtlich des Umgangs mit den Daten angemessene Verhaltensregeln für die Mitarbei-ter definiert und umgesetzt werden. Auch sollten bestehende vertragliche Ver-einbarungen hinsichtlich des GeschGehG aktualisiert werden. Zudem ist zu prüfen, ob bei den Empfängern der Geschäftsgeheimnisse auch der Schutz der Geschäftsgeheimnisse gewahrt ist. Werden diese angemessenen Geheimhaltungsmaßnahmen umgesetzt, besteht jedoch doppelter Schutz zum einen fakti-scher durch die eingeführten Maßnahmen und zum anderen rechtlicher. Zu vergleichen ist dieser Aufwand mit der Umsetzung der DS-GVO.
DELETIONS
Entscheidend ist, ob die Erfüllung der Rechtsfolge, die sich für den Rechts-verletzer ergeben, im Einzelfall unverhältnismäßig sind. Eine Unverhältnismä-ßigkeit liegt vor, wenn die zur Verwirklichung des Anspruchsziels geeigneten und erforderlichen Maßnahmen den Schuldner in einer Weise belasten, die bei ihm zu einem unangemessenen und deswegen nicht mehr akzeptablen Nach-teil führen. Dabei sind auch die rechtlich geschützten Belange und Interessen Dritter oder der Öffentlichkeit zu beachten.<sup><a href="#fn1">[156]</a></sup> Dies erfordert eine konkrete Betrachtung unter Berücksichtigung aller Umstände des Einzelfalls.<sup><a href="#fn1">[157]</a></sup>
Angesichts der stetig wachsenden Digitalisierung und dem damit verbundenen Datenaustausch, gewinnt dessen Schutz immer mehr an Bedeutung. Für die Industrie Deutschlands ist das Gelingen des Projektes Industrie 4.0 essenziel wichtig, um die derzeitige Stellung in der Weltwirtschaft zuhalten. Unter-nehmen muss hierfür jedoch ein ausreichender Schutz für ihre maschinenge-nerierten Daten gewährleistet werden, da die Preisgabe von Geschäftsgeheim-nissen in Form der maschinengenerierten Daten einen erheblichen wirtschaft-lichen Schaden anrichten kann. Insoweit ist die Einführung der EU-Geschäftsgeheimnis-Richtlinie und des GeschGehG sehr zu begrüßen. Dadurch besteht nun eine übersichtliche und in einem Gesetz zusammenge-fasste Regelung des Schutzes von Geschäftsgeheimnissen. Vor allem der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG bietet einen umfassenden Schutz vor der rechtswidrigen Erlangung Dritten. Jedoch wird auf Unternehmen, die im Wettbewerb auf das GeschGehG setzen, eine Menge Arbeit hinsichtlich der Umsetzung der vorgegebenen Schutzmaßnahmen zu-kommen. So kann das neue GeschGehG als Aufforderung der Unternehmer verstanden werden, umgehend ,,angemessene Geheimhaltungsmaßnahmen“ für ihre Geheimnisse zu ergreifen. Diese sind zwingend notwendig, da an-sonsten Verletzungen sensibler Informationen nicht verfolgt werden können.
Vor allem im Umgang mit maschinengenerierten Daten sollten schnellstmög-lich technisch-organisatorische Geheimhaltungsmaßnahmen und hinsichtlich des Umgangs mit den Daten angemessene Verhaltensregeln für die Mitarbei-ter definiert und umgesetzt werden. Auch sollten bestehende vertragliche Ver-einbarungen hinsichtlich des GeschGehG aktualisiert werden. Zudem ist zu prüfen, ob bei den Empfängern der Geschäftsgeheimnisse auch der Schutz der Geschäftsgeheimnisse gewahrt ist. Werden diese angemessenen Geheimhal-tungsmaßnahmen umgesetzt, besteht jedoch doppelter Schutz zum einen fakti-scher durch die eingeführten Maßnahmen und zum anderen rechtlicher. Zu vergleichen ist dieser Aufwand mit der Umsetzung der DS-GVO.
Revision [5368ce8]
Bearbeitet am 2020-05-26 16:40:39 von SielerMaria
ADDITIONS
Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebsgeheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte.<sup><a href="#fn1">[21]</a></sup> Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich <sup><a href="#fn1">[22]</a></sup> eines Unternehmens wie zum Beispiel Umsätze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterlagen und so weiter.<sup><a href="#fn1">[23]</a></sup> Zum anderen zählte hierzu auch technisches Wissen sogenannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstruktionszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammensetzungen sowie die Funktionsweise einer Anlage.<sup><a href="#fn1">[24]</a></sup> Nach dem Gesetzgeberwillen soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
Eine weitere adäquate Maßnahme zur Gewährleistung des Geheimnisschutzes sind rechtliche Geheimhaltungsverpflichtungen. Dies bedeutet die Etablierung und Ausgestaltung von vertraglichen Geheimhaltungsverpflichtungen im Unternehmen. Durch diese Vereinbarungen kann der andere Vertragspartner verpflichtet werden und zugleich wird die Rechtsverfolgung erleichtert. Zu unterscheiden ist dabei zwischen Vereinbarungen innerhalb einzelner Ver-tragsverhältnisse und der Schaffung von übergreifenden Regelwerken. Dies können zum einen Geheimhaltungspflichten in einzelnen Vertragsverhältnissen wie zum Beispiel Arbeits-, Dienst-, Werk- oder sonstige Verträgen mit Personen betreffen, die für das Unternehmen tätig sind.
Häufig sind Geheimhaltungsverpflichtungen mit Arbeitnehmern nicht erforderlich, da diese bereits arbeitsvertraglich zur Wahrung des Geschäftsgeheimnisses verpflichtet sind. Die Notwendigkeit dieser angemessenen Geheimhal-tungsmaßnahmen ergibt sich dementsprechend nur bei Arbeitnehmern, welche Kenntnis von hoch sensiblen Informationen für ihre Tätigkeit benötigen. Auch sensibilisiert diese Vereinbarung Mitarbeiter im Umgang mit Geschäftsgeheimnissen.

Entscheidend ist, dass die genannten Geheimhaltungsmaßnahmen durch den ,,rechtmäßigen Inhaber“ erfolgen. Dies bedeutet, dass die angeordneten Maß-nahmen durch diese Person veranlasst und verantwortet werden. Dies kann auch durch den Einsatz Dritter beispielsweise durch einen Geheimschutzbeauftragten im Unternehmen geschehen.<sup><a href="#fn1">[84]</a></sup>

Als letzte Voraussetzung muss gemäß § 2 Abs. 1 lit. c GeschGehG ,,ein berechtigtes Interesse an der Geheimhaltung bestehen“. Diese Voraussetzung wurde erst mit der Ausschussberatung in das GeschGehG aufgenommen.<sup><a href="#fn1">[85]</a></sup> Dieser unmittelbare Wortlaut findet sich allerdings weder in Art. 2 Nr. 1 Richtlinie (EU) 2016/943 noch in den Referentenentwurf oder dem Regie-rungsentschluss. Das ,,berechtigte Interesse“ könnte aber im Einklang mit Erwägungsgrund 14 der Richtlinie (EU) 2016/943 stehen, aus dem hervorgeht, dass ein ,,legitimes Interesse“ an der Geheimhaltung bestehen muss. Dadurch werden „belanglose Informationen“ von der Definition ausgeschlossen.
Dagegen liegt kein berechtigtes Interesse vor, wenn keine nach den konkreten Umständen plausible, schutzwürdige und wirtschaftlich nachvollziehbaren Gründe für eine Geheimhaltung der Information ersichtlich sind. Auch liegt diese Voraussetzung nicht vor, wenn Vorgänge bestehen, die der Rechtsord-nung zuwiderlaufen.<sup><a href="#fn1">[87]</a></sup> Dies bedeutet, niemand soll ein „berechtigtes Interesse“ daran haben, Straftaten zu verbergen, sodass darin vielleicht ein wirtschaftliches Interesse liegen kann, nicht aber ein normativ „berechtigtes“.





Die Bestimmung des Geschäftsgeheimnisinhabers kann sich im Einzelfall schwierig gestalten, soweit dieses mehreren Inhabern zusteht. Dies kann zum einen vorliegen, wenn eine Personengesellschaft Inhaber des Geschäftsge-heimnisses ist und somit deren Gesellschafter Inhaber sind. Die Rechtsverhältnisse an dem Geschäftsgeheimnis richten sich dabei nach der Organisationsform der Gesellschaft. Des Weiteren können auch mehrere Personen Nutzungsrechte an einem Geschäftsgeheimnis haben. Die Berechtigung der einzelnen Inhaber richtet sich nach dem jeweiligen Umfang des Nutzungsrechts. Auch können mehrere Inhaber eines Geschäftsgeheimnisses nebeneinander als Mitinhaber berechtigt sein. Dies kann zum Beispiel durch eine geschäftliche Verbindung vorliegen. Für dieses Rechtsverhältnis sieht das GeschGehG allerdings keine Vorgaben vor, weshalb diesbezüglich unbedingt vertragliche Regelung getroffen werden sollten, um spätere Schwierigkeiten zu vermeiden.<sup><a href="#fn1">[93]</a></sup> Vor allem in Bezug auf Industrie 4.0, wo massenhaft maschinengene-rierte Daten erhoben, gespeichert und ausgewertet werden ist eine Inhaber-schaft mehrerer möglich. Bei der Herstellung von Produkten kommen all diejenigen, die mithilfe technischer Mittel die entstehenden maschinengenerierten Daten auslesen können, als Mitinhaber in Betracht. So ist zum Beispiel in dem Streitfall der Ticketsysteme-Entscheidung die Klägerin neben ihren Kunden auch selbst Inhaberin der auf ihrem Server abgespeicherten geheimen Daten geworden.<sup><a href="#fn1">[94]</a></sup>



**aa. Tatsächliche ,,Herrschaft“**

Fraglich ist diesbezüglich, ob eine rechtmäßige Kontrolle des Inhabers gegeben ist, wenn dieser zunächst selbst keine Kenntnis von der Erhebung der Daten und somit von dem Geschäftsgeheimnis hat. Aufgrund dessen, dass der Inhaber oder die Geschäftsleitung nicht zeitgleich überall im Unternehmen oder sogar an eventuellen Standorten gleichzeitig sein können, erfolgt diesbezüglich eine Wissenszurechnung der Information. Beschäftigte sind in ihrem jeweiligen Aufgabenkreis als „Wissensmittler“ anzusehen.<sup><a href="#fn1">[103]</a></sup> Diesbezüglich ist auch an der bisherigen Rechtsprechung festzuhalten, welche eine Inhaberschaft des Unternehmensinhabers an einem Betriebsgeheimnis sogar als gegeben sah, obwohl der Unternehmensinhaber von der Entstehung des Geschäftsgeheimnisses in seinem Unternehmen (noch) keine Kenntnis hatte.<sup><a href="#fn1">[104]</a></sup> Merkmal für die tatsächliche Herrschaft ist, die Möglichkeit, dass der Inhaber des Geschäftsgeheimnisses frei bestimmen kann, wer über diese Information verfügen soll. Dies bedeutet auch, die Möglichkeit zu haben, den festgelegten Personenkreis zu erweitern, einzuschränken oder sogar Personen davon aus-zuschließen.<sup><a href="#fn1">[105]</a></sup> Durch den Verlust der tatsächlichen Herrschaft an dem Geschäftsgeheimnis, zum Beispiel durch (unberechtigte) Kenntniserlangung eines Dritten, geht damit nicht automatisch ein Kontrollverlust des ursprünglichen Geheimnisinhabers einher. Die Rechtmäßigkeit der Informationsinhaberschaft wird dadurch nämlich nicht beeinträchtigt.<sup><a href="#fn1">[106]</a></sup>

Denkbar ist auch ein rechtmäßiger Erwerb des Geschäftsgeheimnisses von Dritten.<sup><a href="#fn1">[111]</a></sup> Bei einem solchen abgeleiteten Erwerb ergibt sich die Berechtigung aus der zugrunde liegenden vertraglichen Vereinbarung, zum Beispiel einem geschlossenen Kauf- oder Lizenzvertrag. Somit verfügt der Lizenzinhaber auch über die rechtmäßige Kontrolle über das Geschäftsgeheimnis. Allerdings kann durch die Vereinbarung die Berechtigung eingeschränkt werden, sodass der Erwerber nur eine rechtlich eingeschränkte Kontrolle über das Geschäftsgeheimnis ausübt. Dies gilt auch, wenn nur die Verwahrung der maschinengenerierten Daten vereinbart wurde und nicht deren wirtschaftliche Auswertung. Dies liegt beispielsweise bei Cloud-Anbietern vor.<sup><a href="#fn1">[112]</a></sup>


Der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG richtet sich gegen den Anspruchsgegner der zugleich Rechtsverletzer i.S.d. § 2 Nr. 3 GeschGehG ist. Nach dieser
Legaldefinition handelt es sich dabei um jede natürliche oder juristische Person, die entgegen § 4 GeschGehG ein Geschäftsgeheimnis rechtswidrig erlangt, nutzt oder offenlegt und sich nicht auf eine Ausnahme nach § 5 GeschGehG berufen kann. Um festzustellen wer Rechtsverletzer ist, muss zunächst geprüft werden, ob a. diejenige Person b. gegen die Handlungen i.S.d. § 4 GeschGehG verstößt<sup><a href="#fn1">[114]</a></sup> und ob sich derjenige auf einen c. Ausnahmetatbestand i.S.d. § 5 GeschGehG berufen kann.<sup><a href="#fn1">[115]</a></sup>

Durch die Legaldefinition gemäß § 2 Nr. 3 GeschGehG wird klargestellt, dass als Anspruchsgegner sowohl eine natürliche als auch die hinter dieser stehenden juristische Person in Betracht kommt.

Bezugnehmend auf das Zukunftsprojekt Industrie 4.0 bedeutete dies, dass jeder Arbeitnehmer der durch Kenntniserlangung eines Geschäftsgeheimnisses zugleich durch dessen Handeln, wenn dies eine rechtswidrige Verletzung darstellt, haften kann. Besondere Bedeutung erlangt dies vor allem gegenüber ausgeschiedenen Arbeitnehmern.


**(2) Zurechnung von Mitarbeitern**

Schwieriger wird es hinsichtlich der Zurechnung von Handlungen und Wissen der Mitarbeiter. Fraglich ist, ob diesbezüglich auch auf die allgemeinen Regeln zurückgegriffen werden kann, oder ob Regelungen des GeschGehG lex specialis sind. In Betracht kommt diesbezüglich § 12 GeschGehG. Diese Norm regelt die Haftung des Inhabers eines Unternehmens für Ansprüche nach den §§ 6 bis 8 GeschGehG.<sup><a href="#fn1">[116]</a></sup> Gesetzeszweck dieser Norm ist die Beseitigung dieser Problematik, dass sich Inhaber eines Unternehmens bei Verletzungen von Geschäftsgeheimnissen durch ihre tätig gewordenen Mitarbeiter, nicht dadurch entziehen können, weil sie sich darauf berufen, an der Rechtsverletzung nicht selbst beteiligt gewesen zu sein.<sup><a href="#fn1">[117]</a></sup> Der § 12 Gesch-GehG ermöglicht dadurch eine Passivlegitimation auf den Inhaber des Unter-nehmens.<sup><a href="#fn1">[118]</a></sup> Bezugnehmend auf ein Unternehmen bedeutet dies, dass wenn ein Verstoß i.S.d. § 4 GeschGehG durch einen Arbeitnehmer (Rechtsverletzer) begangen wird, richtet sich der Anspruch des Verletzten gleichzeitig (akzessorisch) auch gegen den Arbeitgeber (Inhaber des Unternehmens). Im Umkehrschluss bedeutet dies somit auch, dass der Anspruch gegen den Arbeitgeber nicht geltend gemacht werden kann, sobald der Arbeitnehmer bereits eine Abfindung in Geld nach § 11 GeschGehG geleistet hat. Bei der Haftung i.S.d. § 12 GeschGehG handelt sich um eine verschuldensunabhängige Erfolgshaftung seitens des Unternehmensinhabers und geht insoweit über die allgemeine zivilrechtliche Haftung des Unternehmensinhabers hinaus.<sup><a href="#fn1">[119]</a></sup> Dies bedeutet, dass der Unternehmensinhaber auch für die ohne sein Wissen oder sogar gegen seinen Willen von einem Mitarbeiter oder Beauftragten begangenen Handlungsverstöße i.S.d. § 4 GeschGehG haftet.<sup><a href="#fn1">[120]</a></sup> Aus dem Norm-zweck ergibt sich allerdings auch eine Beschränkung der Verantwortung des Unternehmensinhabers. Der Gesetzgeber knüpft an die Haftung das Vorliegen der Voraussetzung, dass der Arbeitnehmer ,,die Verletzungshandlung in einem **unmittelbaren inneren Zusammenhang** mit den von ihm wahrgenommenen Aufgaben im Unternehmen begangen“ haben muss.<sup><a href="#fn1">[121]</a></sup> Ein unmittelbarer Zusammenhang zwischen der Tätigkeit und dem Unternehmen besteht zum Beispiel durch ein bestehendes (aber nicht notwendig wirksames) Rechtsverhältnis (Arbeitsvertrag) oder durch eine Beauftragung von Personen und wenn die Rechtsverletzung ,,im Unternehmen begangen“ wird. Zudem muss sich die Rechtsverletzung dann gerade aus dem vereinbarten Einsatz dieser Personen im Unternehmen und dem damit verbundenen spezifischen Risiko ergeben. Dem Arbeitnehmer muss die Rechtsverletzung gerade durch seine vereinbarte Tätigkeit im Geschäftsbetrieb und der damit verbundenen Gelegenheit zur Verletzung des Geschäftsgeheimnisses möglich geworden sein.

Das jeweilige Rechtssubjekt muss – um Rechtsverletzer gemäß § 2 Nr. 3 GeschGehG zu sein – auch eine unerlaubte Handlung i.S.d. § 4 GeschGehG verwirklicht haben. In Betracht kommen sowohl die unmittelbaren Verletzungshandlungen gemäß § 4 Abs. 1 und 2 GeschGehG als auch die mittelbaren Rechtsverletzungen gemäß § 4 Abs. 3 GeschGehG. Der Gesetzgeber unterscheidet dabei jeweils drei Formen der Rechtsverletzung: (a) das rechtswidrige Erlangen, (b) das rechtswidrige Nutzen und (c) das rechtswidrige Offen-legen eines Geschäftsgeheimnisses.<sup><a href="#fn1">[123]</a></sup> Ein Verstoß gegen Normen aus anderen Gesetzen ist dabei nicht ausreichend.<sup><a href="#fn1">[124]</a></sup>

Der Gesetzgeber unterscheidet gemäß § 4 Abs. 1 GeschGehG zwei Formen der rechtsverletzenden Erlangung eines Geschäftsgeheimnisses. Zum einen ist eine rechtwidrige Handlung nach § 4 Abs. 1 Nr. 1 GeschGehG, wenn sich eine Person unbefugten Zugriff auf Dokumente, Gegenstände, Materialien, Stoffe oder elektronische Dateien verschafft, die der rechtmäßigen Kontrolle des Inhabers des Geschäftsgeheimnisses unterliegen und die das Geschäftsgeheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt. Zum anderen werden nach § 4 Abs. 1 Nr. 2 GeschGehG auch Verhaltensweisen erfasst, die unter den jeweiligen Umständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflo-genheit entsprechen.

Unzulässigen Zugang zum Informationsträger verschafft sich derjenige, der physische als auch elektronische Schutzvorkehrungen überwindet.<sup><a href="#fn1">[125]</a></sup> Bei einem ,,Hacker“-Angriff, wodurch der Zugang zu Daten in einem elektronischen System ermöglicht wird, liegt die Verwirklichung dieses Handlungsverbots unzweifelhaft vor.<sup><a href="#fn1">[126]</a></sup>
Zum anderen ist ein Handeln unbefugt, wenn keine gesetzliche Erlaubnis hierfür vorliegt. Liegt eine öffentlich-rechtliche Vorschrift vor, hat diese nach § 1 Abs. 2 GeschGehG ohnehin Vorrang vor dem GeschGehG. Der gesetzlich erlaubte Umgang ergibt sich zudem aus § 3 Abs. 2 GeschGehG.<sup><a href="#fn1">[133]</a></sup>

Durch die Ergänzung zu Nr. 1 (dem Zugang zu, Aneignung oder Kopieren von Informationsträgern) findet die Norm dann Anwendung, wenn sich eine Person Kenntnis von einem nicht verkörperten Geschäftsgeheimnis verschafft. Dies liegt vor allem vor beim Abhören von Gesprächen und Beobachten von Vorgängen vor.<sup><a href="#fn1">[135]</a></sup> Die Kenntniserlangung eines Geschäftsgeheimnisses in Form von maschinengenerierten Daten durch solches Verhalten ist al-lerdings höchst unwahrscheinlich. In Betracht käme eventuell das Auswen-diglernen gezielter Daten. Fraglich ist, ob dies ein unzulässiges Verhalten i.S.d. § 4 Abs. 1 Nr. 2 GeschGehG darstellt. Zumindest stellt es kein faires Verhalten dar, welches der Gesetzgeber durch den Grundsatz von Treu und Glauben und unter Berücksichtigung der anständigen Marktgepflogenheit jedoch voraussetzt. Wann diese genannten Kriterien vorliegen, lässt sich nicht genau sagen, da dieser Tatbestand sehr offen vom Gesetzgeber gestaltet wurde. Grund hierfür ist, dass im GeschGehG nicht abschließend alle Handlun-gen festgelegt werden könnten, in denen eine Kenntniserlangung unzulässig ist. Unstrittig liegt ein Verstoß gegen Treu und Glauben beispielsweise vor, wenn ein Einverständnis des Geheimnisinhabers durch Täuschung oder Drohung erschlichenen wird.<sup><a href="#fn1">[136]</a></sup>

Die ,,Offenlegung“ eines Geschäftsgeheimnisses bedeutet die Eröffnung des Geschäftsgeheimnisses gegenüber Dritten, nicht notwendigerweise gegenüber der Öffentlichkeit.<sup><a href="#fn1">[140]</a></sup> Die Verletzungshandlung besteht in dem Bruch der Vertraulichkeit, durch die Preisgabe des Geschäftsgeheimnisses gegenüber unberechtigten Dritten. Somit werden Verhaltensweisen erfasst, durch die das Geschäftsgeheimnis insgesamt oder in der genauen Anordnung und Zusammensetzung seiner Bestandteile gegenüber unberechtigten Personen bekannt oder ohne weiteres zugänglich gemacht werden. Das Übereignen eines Datenträ-gers, der das Geschäftsgeheimnis enthält oder das Abspeichern von Daten auf einen Server, auf den unbefugte Dritte Zugriff haben, fällt somit unter die Verhaltensweise des Offenlegens.<sup><a href="#fn1">[141]</a></sup>
Erforderlich ist, dass es sich dabei um eine eigene Handlung des Rechtsverletzters handelt. Die Teilnahme an einer fremden Rechtsverletzung ist somit nicht ausreichend.
Um ein Geschäftsgeheimnis allerdings zu nutzen oder offenzulegen, muss es erst erlangt werden, weshalb die Norm an eine vorherige eigene (verbotene) Handlung (Vortat) der betreffenden Person anknüpft. Als Vortat werden dabei von § 4 Abs. 2 GeschGehG drei Tatbestände erfasst. Dies betrifft zum einen nach Nr. 1 Handlungen, die einem rechtswidrigen Erlangen nachfolgen und zum anderen nach Nr. 2 und 3 auch Handlungen, die aus dem Verstoß gegen eine geheimnisbezogene Verpflichtung resultieren. Die Nr. 2 stellt da-bei die illegale Nutzung und Nr. 3 die illegale Offenlegung von Geschäftsgeheimnissen dar.

Der § 4 Abs. 2 Nr. 1 GeschGehG regelt ein Verwendungsverbot des erlangten Geschäftsgeheimnisses. Danach ist die Nutzung oder die Offenlegung eines Geschäftsgeheimnisses unzulässig, wenn bereits die Erlangung des Ge-schäftsgeheimnisses wegen eines Verstoßes gegen § 4 Abs. 1 Nr. 1 oder Nr. 2 rechtswidrig ist.<sup><a href="#fn1">[142]</a></sup> Dies bedeutet, dass das Handlungsverbot hinsicht-lich der Nutzung oder Offenlegung im Nachgang an eine illegale Erlangung anknüpft. Wodurch eine eigene (verbotene) Handlung (Vortat) der Person vorausgesetzt wird.<sup><a href="#fn1">[143]</a></sup> Sowohl bei einer Vortat gemäß § 2 Abs. 1 Nr. 1 GeschGehG wie auch bei einer gemäß § 2 Abs. 1 Nr. 2 GeschGehG ist es ausreichend, wenn der objektive Tatbestand vollständig erfüllt ist. Für die Anwendbarkeit des § 4 Abs. 2 Nr. 1 lit. a oder b GeschGehG genügt bereits eine objektiv vorliegende Offenlegung oder Nutzung.<sup><a href="#fn1">[144]</a></sup> Der Tatbestand setzt keine subjektiven Anforderungen voraus.<sup><a href="#fn1">[145]</a></sup> Wenn eine Person, ohne es zu wissen bzw. zu wollen durch unbefugten Zugang, Aneignung, Kopieren und/oder durch sonstiges Verhalten ein Geschäftsgeheimnis erlangt, erfüllt diese somit zugleich den Tatbestand des § 4 Abs. 2 Nr. 1 lit. a und b GeschGehG. Strafbar macht sich jedoch nur derjenige, der dieses erlangte Geschäftsgeheimnis auch verwendet, das heißt nutzt oder offenlegt.

Diese Rechtsverletzung resultiert somit aus dem Verstoß gegen eine geheimnisbezogene Verpflichtung zur Beschränkung der Nutzung des Geschäftsgeheimnisses. Diese Verpflichtungen können sich aus einer rechtsgeschäftlichen Vereinbarung insbesondere Vertraulichkeitserklärungen oder aus einer gesetzlichen Regelung ergeben.<sup><a href="#fn1">[146]</a></sup> Die Person darf zwar auf das Geschäftsgeheimnis rechtmäßig zugreifen, nutzt diese Möglichkeit aber sodann in rechtsverletzender Wiese aus, indem sie dieses nutzt i.S.d. § 4 Abs. 2 Nr. 2 GeschGehG. Beispielsweise liegt diese Geschäftsgeheimnisverletzung in der Praxis durch Beschäftigte, Mitarbeiter oder Vertragspartner des Geheimnisinhabers vor.<sup><a href="#fn1">[147]</a></sup>

Hat derjenige, der ein Geschäftsgeheimnis nutzt oder offenbart, dieses nicht selbst, sondern über einen Dritten erlangt, liegt zwar kein eigenes Erlangen vor, jedoch kann in diesem Fall eine mittelbare Rechtsverletzung i.S.v. § 4 Abs. 3 S. 1 GeschGehG gegeben sein. Danach darf derjenige ein Geschäftsgeheimnis nicht erlangen, nutzen oder offenlegen, der das Geschäftsgeheimnis über eine andere Person erlangt hat und zum Zeitpunkt der Erlangung, Nut-zung oder Offenlegung weiß oder hätte wissen müssen, dass diese das Ge-schäftsgeheimnis entgegen § 4 Abs. 2 GeschGehG genutzt oder offengelegt hat. Dieser Tatbestand setzt insofern die Vortat des unerlaubten Nutzens oder Offenlegens eines Dritten voraus. Zudem ist weiterhin erforderlich, dass die handelnde Person das Geschäftsgeheimnis von diesem Dritten erlangt, wobei sie gewusst hat oder hätte wissen müssen, dass der Dritte einen Rechtsverstoß begangen hat. Dies bedeutet, dass die handelnde Person Kenntnis oder fahrlässige Unkenntnis davon hatte, dass durch eine andere Person gegen § 4 Abs. 2 GeschGehG verstoßen wurde. Dadurch werden sogenannte Verletzungsketten, die sich auch über mehrere Personen erstrecken können vom Gesetzgeber erfasst.

**c. keine Ausnahme**

DELETIONS
Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebsgeheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte.<sup><a href="#fn1">[21]</a></sup> Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich <sup><a href="#fn1">[22]</a></sup> eines Unternehmens wie zum Beispiel Umsät-ze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterlagen und so weiter.<sup><a href="#fn1">[23]</a></sup> Zum anderen zählte hierzu auch technisches Wissen sogenannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstruktionszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammensetzungen sowie die Funktionsweise einer Anlage.<sup><a href="#fn1">[24]</a></sup> Nach dem Gesetzgeberwillen soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
Eine weitere adäquate Maßnahme zur Gewährleistung des Geheimnisschutzes sind rechtliche Geheimhaltungsverpflichtungen. Dies bedeutet die Etablierung und Ausgestaltung von vertraglichen Geheimhaltungsverpflichtungen im Unternehmen. Durch diese Vereinbarungen kann der andere Vertragspartner verpflichtet werden und zugleich wird die Rechtsverfolgung erleichtert. Zu unterscheiden ist dabei zwischen Vereinbarungen innerhalb einzelner Ver-tragsverhältnisse und der Schaffung von übergreifenden Regelwerken. Dies können zum einen Geheimhaltungspflichten in einzelnen Vertragsverhältnis-sen wie zum Beispiel Arbeits-, Dienst-, Werk- oder sonstige Verträgen mit Personen betreffen, die für das Unternehmen tätig sind.
Häufig sind Geheimhaltungsverpflichtungen mit Arbeitnehmern nicht erfor-derlich, da diese bereits arbeitsvertraglich zur Wahrung des Geschäftsgeheimnisses verpflichtet sind. Die Notwendigkeit dieser angemessenen Geheimhal-tungsmaßnahmen ergibt sich dementsprechend nur bei Arbeitnehmern, welche Kenntnis von hoch sensiblen Informationen für ihre Tätigkeit benötigen. Auch sensibilisiert diese Vereinbarung Mitarbeiter im Umgang mit Geschäftsgeheimnissen.
Entscheidend ist, dass die genannten Geheimhaltungsmaßnahmen durch den ,,rechtmäßigen Inhaber“ erfolgen. Dies bedeutet, dass die angeordneten Maß-nahmen durch diese Person veranlasst und verantwortet werden. Dies kann auch durch den Einsatz Dritter beispielsweise durch einen Geheimschutzbe-auftragten im Unternehmen geschehen.<sup><a href="#fn1">[84]</a></sup>
Als letzte Voraussetzung muss gemäß § 2 Abs. 1 lit. c GeschGehG ,,ein be-rechtigtes Interesse an der Geheimhaltung bestehen“. Diese Voraussetzung wurde erst mit der Ausschussberatung in das GeschGehG aufgenommen.<sup><a href="#fn1">[85]</a></sup> Dieser unmittelbare Wortlaut findet sich allerdings weder in Art. 2 Nr. 1 Richtlinie (EU) 2016/943 noch in den Referentenentwurf oder dem Regie-rungsentschluss. Das ,,berechtigte Interesse“ könnte aber im Einklang mit Erwägungsgrund 14 der Richtlinie (EU) 2016/943 stehen, aus dem hervorgeht, dass ein ,,legitimes Interesse“ an der Geheimhaltung bestehen muss. Dadurch werden „belanglose Informationen“ von der Definition ausgeschlossen.
Dagegen liegt kein berechtigtes Interesse vor, wenn keine nach den konkreten Umständen plausible, schutzwürdige und wirtschaftlich nachvollziehbaren Gründe für eine Geheimhaltung der Information ersichtlich sind. Auch liegt diese Voraussetzung nicht vor, wenn Vorgänge bestehen, die der Rechtsord-nung zuwiderlaufen.<sup><a href="#fn1">[87]</a></sup> Dies bedeutet, niemand soll ein „berechtigtes Interesse“ daran haben, Straftaten zu verbergen, sodass darin vielleicht ein wirtschaftli-ches Interesse liegen kann, nicht aber ein normativ „berechtigtes“.
Die Bestimmung des Geschäftsgeheimnisinhabers kann sich im Einzelfall schwierig gestalten, soweit dieses mehreren Inhabern zusteht. Dies kann zum einen vorliegen, wenn eine Personengesellschaft Inhaber des Geschäftsge-heimnisses ist und somit deren Gesellschafter Inhaber sind. Die Rechtsverhältnisse an dem Geschäftsgeheimnis richten sich dabei nach der Organisati-onsform der Gesellschaft. Des Weiteren können auch mehrere Personen Nut-zungsrechte an einem Geschäftsgeheimnis haben. Die Berechtigung der ein-zelnen Inhaber richtet sich nach dem jeweiligen Umfang des Nutzungsrechts. Auch können mehrere Inhaber eines Geschäftsgeheimnisses nebeneinander als Mitinhaber berechtigt sein. Dies kann zum Beispiel durch eine geschäftliche Verbindung vorliegen. Für dieses Rechtsverhältnis sieht das GeschGehG allerdings keine Vorgaben vor, weshalb diesbezüglich unbedingt vertragliche Regelung getroffen werden sollten, um spätere Schwierigkeiten zu vermeiden.<sup><a href="#fn1">[93]</a></sup> Vor allem in Bezug auf Industrie 4.0, wo massenhaft maschinengene-rierte Daten erhoben, gespeichert und ausgewertet werden ist eine Inhaber-schaft mehrerer möglich. Bei der Herstellung von Produkten kommen all diejenigen, die mithilfe technischer Mittel die entstehenden maschinengenerierten Daten auslesen können, als Mitinhaber in Betracht. So ist zum Beispiel in dem Streitfall der Ticketsysteme-Entscheidung die Klägerin neben ihren Kunden auch selbst Inhaberin der auf ihrem Server abgespeicherten geheimen Daten geworden.<sup><a href="#fn1">[94]</a></sup>
**aa. Tatsächliche ,,Herrschaft“**
Fraglich ist diesbezüglich, ob eine rechtmäßige Kontrolle des Inhabers gegeben ist, wenn dieser zunächst selbst keine Kenntnis von der Erhebung der Daten und somit von dem Geschäftsgeheimnis hat. Aufgrund dessen, dass der Inhaber oder die Geschäftsleitung nicht zeitgleich überall im Unternehmen oder sogar an eventuellen Standorten gleichzeitig sein können, erfolgt diesbezüglich eine Wissenszurechnung der Information. Beschäftigte sind in ihrem jeweiligen Aufgabenkreis als „Wissensmittler“ anzusehen.<sup><a href="#fn1">[103]</a></sup> Diesbezüglich ist auch an der bisherigen Rechtsprechung festzuhalten, welche eine Inhaber-schaft des Unternehmensinhabers an einem Betriebsgeheimnis sogar als gegeben sah, obwohl der Unternehmensinhaber von der Entstehung des Geschäftsgeheimnisses in seinem Unternehmen (noch) keine Kenntnis hatte.<sup><a href="#fn1">[104]</a></sup> Merkmal für die tatsächliche Herrschaft ist, die Möglichkeit, dass der Inhaber des Geschäftsgeheimnisses frei bestimmen kann, wer über diese Information verfügen soll. Dies bedeutet auch, die Möglichkeit zu haben, den festgelegten Personenkreis zu erweitern, einzuschränken oder sogar Personen davon aus-zuschließen.<sup><a href="#fn1">[105]</a></sup> Durch den Verlust der tatsächlichen Herrschaft an dem Geschäftsgeheimnis, zum Beispiel durch (unberechtigte) Kenntniserlangung eines Dritten, geht damit nicht automatisch ein Kontrollverlust des ursprünglichen Geheimnisinhabers einher. Die Rechtmäßigkeit der Informationsinhaberschaft wird dadurch nämlich nicht beeinträchtigt.<sup><a href="#fn1">[106]</a></sup>
Denkbar ist auch ein rechtmäßiger Erwerb des Geschäftsgeheimnisses von Dritten.<sup><a href="#fn1">[111]</a></sup> Bei einem solchen abgeleiteten Erwerb ergibt sich die Berechtigung aus der zugrunde liegenden vertraglichen Vereinbarung, zum Beispiel einem geschlossenen Kauf- oder Lizenzvertrag. Somit verfügt der Lizenzinhaber auch über die rechtmäßige Kontrolle über das Geschäftsgeheimnis. Allerdings kann durch die Vereinbarung die Berechtigung eingeschränkt werden, sodass der Erwerber nur eine rechtlich eingeschränkte Kontrolle über das Geschäfts-geheimnis ausübt. Dies gilt auch, wenn nur die Verwahrung der maschinen-generierten Daten vereinbart wurde und nicht deren wirtschaftliche Auswer-tung. Dies liegt beispielsweise bei Cloud-Anbietern vor.<sup><a href="#fn1">[112]</a></sup>
Der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG richtet sich gegen den Anspruchsgegner der zugleich Rechtsverletzer i.S.d. § 2 Nr. 3 GeschGehG ist. Nach dieser Legaldefinition handelt es sich dabei um jede natürliche oder juristische Person, die entgegen § 4 GeschGehG ein Geschäftsgeheimnis rechtswidrig erlangt, nutzt oder offenlegt und sich nicht auf eine Ausnahme nach § 5 GeschGehG berufen kann. Um festzustellen wer Rechtsverletzer ist, muss zunächst geprüft werden, ob a. diejenige Person b. gegen die Handlungen i.S.d. § 4 GeschGehG verstößt<sup><a href="#fn1">[114]</a></sup> und ob sich derjenige auf einen c. Ausnahmetatbestand i.S.d. § 5 GeschGehG berufen kann.<sup><a href="#fn1">[115]</a></sup>
Durch die Legaldefinition gemäß § 2 Nr. 3 GeschGehG wird klargestellt, dass als Anspruchsgegner sowohl eine natürliche als auch die hinter dieser stehen-den juristische Person in Betracht kommt.
Bezugnehmend auf das Zukunftsprojekt Industrie 4.0 bedeutete dies, dass jeder Arbeitnehmer der durch Kenntniserlangung eines Geschäftsgeheimnis-ses zugleich durch dessen Handeln, wenn dies eine rechtswidrige Verletzung darstellt, haften kann. Besondere Bedeutung erlangt dies vor allem gegenüber ausgeschiedenen Arbeitnehmern.
**(2) Zurechnung von Mitarbeitern**
Schwieriger wird es hinsichtlich der Zurechnung von Handlungen und Wissen der Mitarbeiter. Fraglich ist, ob diesbezüglich auch auf die allgemeinen Regeln zurückgegriffen werden kann, oder ob Regelungen des GeschGehG lex specialis sind. In Betracht kommt diesbezüglich § 12 GeschGehG. Diese Norm regelt die Haftung des Inhabers eines Unternehmens für Ansprüche nach den §§ 6 bis 8 GeschGehG.<sup><a href="#fn1">[116]</a></sup> Gesetzeszweck dieser Norm ist die Beseitigung dieser Problematik, dass sich Inhaber eines Unternehmens bei Verletzungen von Geschäftsgeheimnissen durch ihre tätig gewordenen Mitarbeiter, nicht dadurch entziehen können, weil sie sich darauf berufen, an der Rechtsverletzung nicht selbst beteiligt gewesen zu sein.<sup><a href="#fn1">[117]</a></sup> Der § 12 Gesch-GehG ermöglicht dadurch eine Passivlegitimation auf den Inhaber des Unter-nehmens.<sup><a href="#fn1">[118]</a></sup> Bezugnehmend auf ein Unternehmen bedeutet dies, dass wenn ein Verstoß i.S.d. § 4 GeschGehG durch einen Arbeitnehmer (Rechtsverletzer) begangen wird, richtet sich der Anspruch des Verletzten gleichzeitig (akzessorisch) auch gegen den Arbeitgeber (Inhaber des Unternehmens). Im Umkehrschluss bedeutet dies somit auch, dass der Anspruch gegen den Arbeitgeber nicht geltend gemacht werden kann, sobald der Arbeitnehmer bereits eine Abfindung in Geld nach § 11 GeschGehG geleistet hat. Bei der Haftung i.S.d. § 12 GeschGehG handelt sich um eine verschuldensunabhängige Erfolgshaftung seitens des Unternehmensinhabers und geht insoweit über die allgemeine zivilrechtliche Haftung des Unternehmensinhabers hinaus.<sup><a href="#fn1">[119]</a></sup> Dies bedeutet, dass der Unternehmensinhaber auch für die ohne sein Wissen oder sogar gegen seinen Willen von einem Mitarbeiter oder Beauftragten begange-nen Handlungsverstöße i.S.d. § 4 GeschGehG haftet.<sup><a href="#fn1">[120]</a></sup> Aus dem Norm-zweck ergibt sich allerdings auch eine Beschränkung der Verantwortung des Unternehmensinhabers. Der Gesetzgeber knüpft an die Haftung das Vorlie-gen der Voraussetzung, dass der Arbeitnehmer ,,die Verletzungshandlung in einem **unmittelbaren inneren Zusammenhang** mit den von ihm wahrgenommenen Aufgaben im Unternehmen begangen“ haben muss.<sup><a href="#fn1">[121]</a></sup> Ein unmittelbarer Zusammenhang zwischen der Tätigkeit und dem Unternehmen besteht zum Beispiel durch ein bestehendes (aber nicht notwendig wirksames) Rechtsverhältnis (Arbeitsvertrag) oder durch eine Beauftragung von Personen und wenn die Rechtsverletzung ,,im Unternehmen begangen“ wird. Zudem muss sich die Rechtsverletzung dann gerade aus dem vereinbarten Einsatz dieser Personen im Unternehmen und dem damit verbundenen spezifischen Risiko ergeben. Dem Arbeitnehmer muss die Rechtsverletzung gerade durch seine vereinbarte Tätigkeit im Geschäftsbetrieb und der damit verbundenen Gelegenheit zur Verletzung des Geschäftsgeheimnisses möglich geworden sein.
Das jeweilige Rechtssubjekt muss – um Rechtsverletzer gemäß § 2 Nr. 3 Ge-schGehG zu sein – auch eine unerlaubte Handlung i.S.d. § 4 GeschGehG verwirklicht haben. In Betracht kommen sowohl die unmittelbaren Verletzungshandlungen gemäß § 4 Abs. 1 und 2 GeschGehG als auch die mittelbaren Rechtsverletzungen gemäß § 4 Abs. 3 GeschGehG. Der Gesetzgeber unterscheidet dabei jeweils drei Formen der Rechtsverletzung: (a) das rechtswidrige Erlangen, (b) das rechtswidrige Nutzen und (c) das rechtswidrige Offen-legen eines Geschäftsgeheimnisses.<sup><a href="#fn1">[123]</a></sup> Ein Verstoß gegen Normen aus anderen Gesetzen ist dabei nicht ausreichend.<sup><a href="#fn1">[124]</a></sup>
Der Gesetzgeber unterscheidet gemäß § 4 Abs. 1 GeschGehG zwei Formen der rechtsverletzenden Erlangung eines Geschäftsgeheimnisses. Zum einen ist eine rechtwidrige Handlung nach § 4 Abs. 1 Nr. 1 GeschGehG, wenn sich eine Person unbefugten Zugriff auf Dokumente, Gegenstände, Materialien, Stoffe oder elektronische Dateien verschafft, die der rechtmäßigen Kontrolle des Inhabers des Geschäftsgeheimnisses unterliegen und die das Geschäfts-geheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt. Zum anderen werden nach § 4 Abs. 1 Nr. 2 GeschGehG auch Verhaltensweisen erfasst, die unter den jeweiligen Umständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflo-genheit entsprechen.
Unzulässigen Zugang zum Informationsträger verschafft sich derjenige, der physische als auch elektronische Schutzvorkehrungen überwindet.<sup><a href="#fn1">[125]</a></sup> Bei einem ,,Hacker“-Angriff, wodurch der Zugang zu Daten in einem elektroni-schen System ermöglicht wird, liegt die Verwirklichung dieses Handlungsverbots unzweifelhaft vor.<sup><a href="#fn1">[126]</a></sup>
Zum anderen ist ein Handeln unbefugt, wenn keine gesetzliche Erlaubnis hier-für vorliegt. Liegt eine öffentlich-rechtliche Vorschrift vor, hat diese nach § 1 Abs. 2 GeschGehG ohnehin Vorrang vor dem GeschGehG. Der gesetzlich erlaubte Umgang ergibt sich zudem aus § 3 Abs. 2 GeschGehG.<sup><a href="#fn1">[133]</a></sup>
Durch die Ergänzung zu Nr. 1 (dem Zugang zu, Aneignung oder Kopieren von Informationsträgern) findet die Norm dann Anwendung, wenn sich eine Person Kenntnis von einem nicht verkörperten Geschäftsgeheimnis verschafft. Dies liegt vor allem vor beim Abhören von Gesprächen und Beobachten von Vorgängen vor.<sup><a href="#fn1">[135]</a></sup> Die Kenntniserlangung eines Geschäftsgeheimnis-ses in Form von maschinengenerierten Daten durch solches Verhalten ist al-lerdings höchst unwahrscheinlich. In Betracht käme eventuell das Auswen-diglernen gezielter Daten. Fraglich ist, ob dies ein unzulässiges Verhalten i.S.d. § 4 Abs. 1 Nr. 2 GeschGehG darstellt. Zumindest stellt es kein faires Verhalten dar, welches der Gesetzgeber durch den Grundsatz von Treu und Glauben und unter Berücksichtigung der anständigen Marktgepflogenheit jedoch voraussetzt. Wann diese genannten Kriterien vorliegen, lässt sich nicht genau sagen, da dieser Tatbestand sehr offen vom Gesetzgeber gestaltet wur-de. Grund hierfür ist, dass im GeschGehG nicht abschließend alle Handlun-gen festgelegt werden könnten, in denen eine Kenntniserlangung unzulässig ist. Unstrittig liegt ein Verstoß gegen Treu und Glauben beispielsweise vor, wenn ein Einverständnis des Geheimnisinhabers durch Täuschung oder Dro-hung erschlichenen wird.<sup><a href="#fn1">[136]</a></sup>
Die ,,Offenlegung“ eines Geschäftsgeheimnisses bedeutet die Eröffnung des Geschäftsgeheimnisses gegenüber Dritten, nicht notwendigerweise gegenüber der Öffentlichkeit.<sup><a href="#fn1">[140]</a></sup> Die Verletzungshandlung besteht in dem Bruch der Vertraulichkeit, durch die Preisgabe des Geschäftsgeheimnisses gegenüber unberechtigten Dritten. Somit werden Verhaltensweisen erfasst, durch die das Geschäftsgeheimnis insgesamt oder in der genauen Anordnung und Zusammen-setzung seiner Bestandteile gegenüber unberechtigten Personen bekannt oder ohne weiteres zugänglich gemacht werden. Das Übereignen eines Datenträ-gers, der das Geschäftsgeheimnis enthält oder das Abspeichern von Daten auf einen Server, auf den unbefugte Dritte Zugriff haben, fällt somit unter die Verhaltensweise des Offenlegens.<sup><a href="#fn1">[141]</a></sup>
Erforderlich ist, dass es sich dabei um eine eigene Handlung des Rechtsver-letzters handelt. Die Teilnahme an einer fremden Rechtsverletzung ist somit nicht ausreichend.
Um ein Geschäftsgeheimnis allerdings zu nutzen oder offenzulegen, muss es erst erlangt werden, weshalb die Norm an eine vorherige eigene (verbotene) Handlung (Vortat) der betreffenden Person anknüpft. Als Vortat werden da-bei von § 4 Abs. 2 GeschGehG drei Tatbestände erfasst. Dies betrifft zum einen nach Nr. 1 Handlungen, die einem rechtswidrigen Erlangen nachfolgen und zum anderen nach Nr. 2 und 3 auch Handlungen, die aus dem Verstoß gegen eine geheimnisbezogene Verpflichtung resultieren. Die Nr. 2 stellt da-bei die illegale Nutzung und Nr. 3 die illegale Offenlegung von Geschäftsge-heimnissen dar.
Der § 4 Abs. 2 Nr. 1 GeschGehG regelt ein Verwendungsverbot des erlang-ten Geschäftsgeheimnisses. Danach ist die Nutzung oder die Offenlegung eines Geschäftsgeheimnisses unzulässig, wenn bereits die Erlangung des Ge-schäftsgeheimnisses wegen eines Verstoßes gegen § 4 Abs. 1 Nr. 1 oder Nr. 2 rechtswidrig ist.<sup><a href="#fn1">[142]</a></sup> Dies bedeutet, dass das Handlungsverbot hinsicht-lich der Nutzung oder Offenlegung im Nachgang an eine illegale Erlangung anknüpft. Wodurch eine eigene (verbotene) Handlung (Vortat) der Person vorausgesetzt wird.<sup><a href="#fn1">[143]</a></sup> Sowohl bei einer Vortat gemäß § 2 Abs. 1 Nr. 1 Ge-schGehG wie auch bei einer gemäß § 2 Abs. 1 Nr. 2 GeschGehG ist es ausreichend, wenn der objektive Tatbestand vollständig erfüllt ist. Für die Anwendbarkeit des § 4 Abs. 2 Nr. 1 lit. a oder b GeschGehG genügt bereits eine objektiv vorliegende Offenlegung oder Nutzung.<sup><a href="#fn1">[144]</a></sup> Der Tatbestand setzt keine subjektiven Anforderungen voraus.<sup><a href="#fn1">[145]</a></sup> Wenn eine Person, ohne es zu wissen bzw. zu wollen durch unbefugten Zugang, Aneignung, Kopieren und/oder durch sonstiges Verhalten ein Geschäftsgeheimnis erlangt, erfüllt diese somit zugleich den Tatbestand des § 4 Abs. 2 Nr. 1 lit. a und b GeschGehG. Straf-bar macht sich jedoch nur derjenige, der dieses erlangte Geschäftsgeheimnis auch verwendet, das heißt nutzt oder offenlegt.
Diese Rechtsverletzung resultiert somit aus dem Verstoß gegen eine geheimnisbezogene Verpflichtung zur Beschränkung der Nutzung des Geschäftsge-heimnisses. Diese Verpflichtungen können sich aus einer rechtsgeschäftlichen Vereinbarung insbesondere Vertraulichkeitserklärungen oder aus einer gesetzlichen Regelung ergeben.<sup><a href="#fn1">[146]</a></sup> Die Person darf zwar auf das Geschäftsgeheimnis rechtmäßig zugreifen, nutzt diese Möglichkeit aber sodann in rechtsverletzender Wiese aus, indem sie dieses nutzt i.S.d. § 4 Abs. 2 Nr. 2 GeschGehG. Beispielsweise liegt diese Geschäftsgeheimnisverletzung in der Praxis durch Beschäftigte, Mitarbeiter oder Vertragspartner des Geheimnisinhabers vor.<sup><a href="#fn1">[147]</a></sup>
Hat derjenige, der ein Geschäftsgeheimnis nutzt oder offenbart, dieses nicht selbst, sondern über einen Dritten erlangt, liegt zwar kein eigenes Erlangen vor, jedoch kann in diesem Fall eine mittelbare Rechtsverletzung i.S.v. § 4 Abs. 3 S. 1 GeschGehG gegeben sein. Danach darf derjenige ein Geschäfts-geheimnis nicht erlangen, nutzen oder offenlegen, der das Geschäftsgeheimnis über eine andere Person erlangt hat und zum Zeitpunkt der Erlangung, Nut-zung oder Offenlegung weiß oder hätte wissen müssen, dass diese das Ge-schäftsgeheimnis entgegen § 4 Abs. 2 GeschGehG genutzt oder offengelegt hat. Dieser Tatbestand setzt insofern die Vortat des unerlaubten Nutzens oder Offenlegens eines Dritten voraus. Zudem ist weiterhin erforderlich, dass die handelnde Person das Geschäftsgeheimnis von diesem Dritten erlangt, wobei sie gewusst hat oder hätte wissen müssen, dass der Dritte einen Rechtsverstoß begangen hat. Dies bedeutet, dass die handelnde Person Kenntnis oder fahrlässige Unkenntnis davon hatte, dass durch eine andere Person gegen § 4 Abs. 2 GeschGehG verstoßen wurde. Dadurch werden sogenannte Verlet-zungsketten, die sich auch über mehrere Personen erstrecken können vom Gesetzgeber erfasst.
c. keine Ausnahme
Revision [31e914a]
Bearbeitet am 2020-05-26 11:38:23 von SielerMaria
ADDITIONS
Das Zukunftsprojekt ,,Industrie 4.0“ stellt ein zentrales Element der Hightech-Strategie der Bundesregierung dar. <sup><a href="#fn1">[1]</a></sup> Unter den Begriff ,,Industrie 4.0“ ist die, flächendeckende, unmittelbare Vernetzung von Maschinen und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikationstechnik (IKT) zu verstehen.<sup><a href="#fn1">[2]</a></sup> Vereinfacht gesagt stellt dies die digitale Vernetzung von ,,intelligenten Maschinen“ über das Internet dar. Grundlage für das Gelingen von Industrie 4.0 ist das Vertrauen der einzelnen Marktakteure in die neuen Technologien, wodurch ein sicherer Umgang und Austausch von Daten gewährleistet werden muss. Unternehmen müssen Daten, die für sie von wirtschaftlicher Bedeutung sind, wie zum Beispiel schützenswerte Technologien, Knowhow und sonstige Informationen, vor unbefugten Dritten schützen können. Insofern stellt sich für Unternehmen die Frage, wie die Interaktion von Daten nicht nur aus technischer, sondern insbesondere auch aus rechtlicher Sicht geschützt werden können.
Der vorliegende Artikel beschäftigt sich insbesondere mit der Frage, ob der aktuelle Rechtsrahmen einen umfassenden Schutz von Daten bei der Umsetzung des Zukunftsprojekts Industrie 4.0 gewährleistet. In Kapitel B wird zunächst eine begriffliche Abgrenzung der erzeugten Daten vorgenommen, die bei der Verknüpfung von Maschinen entstehen. Im darauffolgenden Kapitel C werden jeweils einzelne rechtliche Schutzmöglichkeiten untersucht. Zum Schluss erfolgt in Kapitel D eine Zusammenfassung sowie ein Ausblick.
Den Begriff Daten (Singular Datum) hat der deutsche Gesetzgeber nicht ein-heitlich definiert.<sup><a href="#fn1">[3]</a></sup> Gemäß § 202a Abs. 2 StGB sind Daten ,,nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei-chert sind oder übermittelt werden“. Diese Definition wurde absichtlich nicht weiter vom Gesetzgeber gefasst <sup><a href="#fn1">[4]</a></sup> und dient insoweit nur der Einschränkung des dort vorausgesetzten allgemeinen Datenbegriffs.<sup><a href="#fn1">[5]</a></sup> Im datenschutzrechtlichen Sinne ist ein Datum jede Information, sei sie in verkörperter, mündlicher oder elektronischer Form.<sup><a href="#fn1">[6]</a></sup> Unter diese Definitionen können auch sogenannte maschinengenerierte Daten subsumiert werden, welche massenhaft durch die Maschinen bei Industrie 4.0 erzeugt und verarbeitet werden. Somit handelt es sich dabei um virtuelle und automatisch erzeugte Rohmaterialien, die keiner Bearbeitung unterzogen wurden. Vereinfacht gesagt sind es maschinenlesbare codierte Informationen.<sup><a href="#fn1">[7]</a></sup> Diese können zum Beispiel Informationen über Nutzungsart, Funktionsfähigkeit, Einstellungen, Störungen und vieles mehr beinhalten. Schützenswert sind dabei nur solche Daten, die Informationen wider-spiegeln, die für ein Unternehmen wirtschaftlich von Bedeutung sind. Dies liegt allerdings ,,im Auge des Betrachters“. Für den Personenkreis, dessen Daten das Knowhow oder schützenswerte Informationen widerspiegeln, ist der Schutz dieser Daten essenziell. Nicht von Bedeutung sind einzelne Informationen, die für andere Marktteilnehmer keine inhaltlich schlüssigen Aus-künfte bzw. Aussagen ergeben. Dies wären beispielsweise einzelne Temperatur-, Mengen-, Größenangabe. Allerdings können auch diese Daten, welche eine einzelne Information enthalten, an Relevanz gewinnen, wenn sie bei-spielsweise durch eine Analyse größerer Mengen automatisierter Maschinen-daten in schlüssige Erkenntnisse umgesetzt werden können.<sup><a href="#fn1">[8]</a></sup> Dies trifft auch zu, wenn von einem Datensatz nur noch eine Information fehlt. So ist beispielsweise die letzte fehlende Zutat eines Rezepts durchaus für Konkurrenten relevant, wenn die anderen Daten für die Herstellung bereits bekannt sind. Aus diesem Grund kann auch jedes einzelne Datum gleichzeitig eine wichtige Information darstellen. Festzuhalten ist, dass die Bedeutung von Daten und deren Wert vor allem im Zusammenhang mit dem Projekt Industrie 4.0 wei-terhin steigen werden.
Bei dem Zukunftsprojekt Industrie 4.0 werden massenhaft maschinengenerierte Daten vor allem körperlos durch das Netz übermittelt und in einer Cloud (sogenannte Datenwolke) gespeichert.<sup><a href="#fn1">[9]</a></sup> Fraglich ist, welche rechtlichen Möglichkeiten Unternehmen haben, um ihre maschinengenerierten Daten zu schützen und sich somit deren wirtschaftliches Potenzial zu sichern. Hierfür wird untersucht, ob eine Zuordnung in Form eines Ausschließlichkeitsrechts an Daten besteht. Durch eine solche Möglichkeit könnte der Berechtigte seine Daten gegen unerlaubte Handlungen schützen, was die Untersagung von Vervielfältigungen oder sonstigen Nutzen, etwa in Rahmen einer Analyse der gespeicherten Daten bedeutet. Auch werden sonstige Ansprüche, die bei Ausspähen von Daten in Betracht kommen, erwähnt.
In dem Kapitel I. werden die derzeitigen und bisherigen Schutzmöglichkeiten von maschinengenerierten Daten angesprochen. Zudem wird im darauffolgenden Kapitel II. untersucht, ob unter Einhaltung bestimmter Schutzmaßnahmen der maschinengenerierten Daten ein Schutz durch das neu in Kraft getretene Geschäftsgeheimnisgesetzt (GeschGehG) besteht.
Ein Schutz von Geschäftsgeheimnissen besteht gegebenenfalls über die §§ 823, 826 BGB. Damit allerdings maschinengenerierten Daten, welche das Geschäftsgeheimnis verkörpern, den Schutz gemäß § 823 BGB genießen können, müssen diese ein sonstiges Recht i. S. d. § 823 Abs. 1 BGB darstel-len. Während ein Teil der Literatur die Anerkennung eines Schutzes des eige-nen Datenbestandes als sonstiges Recht befürwortet <sup><a href="#fn1">[10]</a></sup>, wird dies von einem anderen Teil verneint.<sup><a href="#fn1">[11]</a></sup> Auch eine Verbindung mit § 1004 BGB analog ist nur gegebenenfalls möglich.
Bisher wurde der Schutz für Geschäftsgeheimnisse über die Strafvorschriften der §§ 17 und 19 UWG gewährleistet. Hiernach war der Verrat von Ge-schäfts- und Betriebsgeheimnissen und die Beteiligung daran strafbar. Diese Vorschriften setzen allerdings auf eine besondere Absicht des Täters ab, der zu Zwecken des Wettbewerbes, aus Eigennutz oder fremdnützig handeln musste. Diese subjektive Voraussetzung des Täters zu beweisen, gestaltete sich in der Vergangenheit jedoch oft schwierig. Durch das Geschäftsgeheimnisgesetz (GeschGehG) wurden die §§ 17 und 19 UWG aufgehoben, wodurch nicht mehr auf sie zurückgegriffen werden kann.
Da der Fokus dieser Untersuchung auf denjenigen maschinengenerierten Daten liegt, welche keinen Personenbezug aufweisen und infolgedessen nicht unter die Regelungen unter die DS-GVO fallen. Es ist allerdings nicht auszuschließen, dass bei der Industrie 4.0 erzeugte maschinengenerierte Daten einen Personenbezug aufweisen können. Dies kann z.B. vorliegen, wenn Produkte hinsichtlich individueller Kundenwünsche produziert werden sollen und der Unternehmer über noch weitere Informationen verfügt, sodass eine Identifi-zierung des Kunden möglich ist. Denkbar ist auch, dass aufgrund der erzeug-ten Maschinendaten eine Identifizierung des Mitarbeiters, der das entsprechende Gerät bedient hat, mit verhältnismäßigem Aufwand, möglich ist. Diese beiden Beispiele würden den Anwendungsbereich des allgemeinen Daten-schutzrechts (DS-GVO/BDSG) eröffnen, da es sich um Daten mit Personen-bezug handelt.<sup><a href="#fn1">[13]</a></sup> In diesen Fall ist sowohl die EU-Datenschutzgrundverordnung (DS-GVO) sowie für den betrieblichen Datenschutz das heranzuziehende Bundesdatenschutzgesetz neue Fassung (BDSG n.F.) anwendbar. Diese beiden Vorschriften dienen dazu, jeden Menschen vor einer Beeinträchtigung seines Persönlichkeitsrechts durch den Umgang mit seinen personenbezogenen Daten i.S.d. Art. 4 Nr. 1 DS-GVO zu schützen.<sup><a href="#fn1">[14]</a></sup> Zusammenfassend bedeutet dies, dass immer, wenn aus den maschinengene-rierten Daten unter Hinzunahme von weiteren Daten eine Identifikation des konkreten Arbeitnehmers oder eines Mitarbeiters des Unternehmens möglich ist, das Datenschutzrecht zu beachten ist.
Unter Betrachtung dieser kargen gesetzlichen Vorschriften und deren fraglichen Anwendung, welche auf einen nicht in sich stimmigen und geschlossenen Regelwerk zur Definition eines ,,Geschäftsgeheimnisses“ beruht, konnte bisher keine Rede von einem umfänglichen Schutz sein. In der Praxis versuchen Unternehmen bisher, diese eher unbefriedigende Rechtslage mit Hilfe von vertraglichen Vereinbarungen zu regeln.
Möglicherweise können maschinengenerierte Daten Gegenstand eines Geschäftsgeheimnisses sein. Durch das am 4.10.2018 neu in Kraft getretene GeschGehG, welches die europäische Richtlinie 2016/943 umsetzt, soll in Europa ein einheitlicher Mindestschutz vor rechtswidriger Erlangung, rechtswidriger Nutzung und rechtswidriger Offenlegung von Geschäftsgeheimnis-sen erreicht werden.<sup><a href="#fn1">[15]</a></sup> Der deutsche Gesetzgeber musste vor allem reagieren, da der bisherige Schutz von Geschäftsgeheimnissen im deutschen Recht für die Umsetzung der Vorgaben der Richtlinie nicht ausreichend war.<sup><a href="#fn1">[16]</a></sup> Für viele Unternehmen, die das Konzept von Industrie 4.0 verwirklichen wollen, stellt sich die Frage, unter welchen Voraussetzungen die maschinengenerierten Daten unter den Schutzbereich des GeschGehG fallen. Ausschlaggebend ist dabei der Schutz vor dem erstmaligen Ausspähen der Daten, damit diese erst gar nicht in den Machtbereich Dritter gelangen können.
Dies bedeutet die Verhinderung einer absehbar zukünftigen Beeinträchtigung. Ein Schaden ist somit noch nicht eingetreten. Vorliegen kann dies zum Beispiel, wenn bekannt ist, dass ein konkurrierendes Unternehmen die vorhandenen Daten benötigt, weil sie das gleiche Produkt herstellen. Wirtschaftlich betrachtet, wäre es in dieser Situation nicht sinnvoll, den potenziell geschädigten Unternehmer dazu zu zwingen, eine tatsächliche Verletzung durch das Ausspähen der maschinengenerierten Daten abzuwarten. Der durch die Beeinträchtigung entstandene Schaden könnte zwar anschließend schadensrechtlich ausgeglichen werden, allerdings gehen durch die Offenlegung der Geschäftsgeheimnisse auch Wettbewerbsvorteile verloren und die dadurch bestehende Marktstellung gerät in Gefahr. Zudem ist der daraus zukünftige wirtschaftliche Schaden für das Unternehmen schwer abzuschätzen. Die Intention des Unternehmens geht deshalb in erster Linie auf die sofortige Abwehr der dro-henden Verletzung. Hierfür sieht der § 6 GeschGehG einen Unterlassungsan-spruch vor. Zum einem, wenn Wiederholungsgefahr der Beeinträchtigung besteht (§ 6 S. 1 GeschGehG) und zum anderen, wenn die Rechtsverletzung erstmalig droht (§ 6 S. 2 GeschGehG). Der zweitgenannte Unterlassungsanspruch bietet dem Unternehmer somit schon bei drohender Beeinträchtigung Schutz. Aus diesem Grund kann dieser als vorbeugender Unterlassungsanspruch angesehen werden. Welcher unmittelbare Handlungsbedarf allerdings notwendig ist, damit die eigenen Geschäftsgeheimnisse diesen vorbeugenden Unterlassungsschutz genießen können, wird im Folgenden aufgezeigt.
Damit der Schutzbereich des GeschGehG eröffnet ist, muss zunächst der Anwendungsbereich i.S.d. § 1 GeschGehG eröffnet sein. Dies ist gegeben, wenn keine öffentlich-rechtlichen Vorschriften zur Geheimhaltung, Erlan-gung, Nutzung oder Offenlegung von Geschäftsgeheimnissen vorgehen. Zu-dem bestimmt der Gesetzgeber, dass einzelne Rechtsgebiete unberührt bleiben.

Vorrangig sind öffentlich-rechtliche Vorschriften zu beachten. Dieser Vorrang ist dadurch begründet, dass im Bereich der öffentlichen Verwaltung bereits Regelwerke existieren.<sup><a href="#fn1">[17]</a></sup> Nach dem Gesetzgeberwillen regelt das GeschGehG Rechtsfolgen zwischen Privaten, nicht aber zwischen Privaten und öffentlichen Stellen. Somit findet das GeschGehG keine Anwendung auf das Verhältnis zwischen Bürger und Staat.<sup><a href="#fn1">[18]</a></sup>

Durch den § 1 Abs. 3 GeschGehG stellt der Gesetzgeber klar, dass bestimmte Rechtsgebiete unberührt bleiben. Nach § 3 Abs. 1 Nr. 1 GeschGehG bleibt der berufs- und strafrechtliche Schutz von Geschäftsgeheimnissen, deren un-befugte Offenbarung von § 203 StGB erfasst wird, unberührt. Durch § 1 Abs. 3 Nr. 2 GeschGehG setzt der Gesetzgeber die Regelung von Art. 1 Abs. 2 Buchstabe a der Richtlinie (EU) 2016/943 um, sodass die Ausübung des Rechts der freien Meinungsäußerung und der Informationsfreiheit nach der Charta der Grundrechte der Europäischen Union einschließlich der Achtung der Freiheit und der Pluralität der Medien, unberührt bleibt. Ebenfalls unberührt durch das GeschGehG bleiben die Autonomie der Sozialpartner und ihr Recht, Kollektivverträge nach den bestehenden europäischen und nationalen Vorschriften abzuschließen.<sup><a href="#fn1">[19]</a></sup>

Die größte Schwierigkeit für Unternehmen ist mit Sicherheit, erst einmal herauszufinden, was überhaupt alles unter den Begriff ,,Geschäftsgeheimnis“ im jeweiligen Unternehmen fällt. Wie bereits aufgezeigt konnte bislang nicht von einem in sich stimmigen und geschlossenen Regelwerk zur Definition des „Geschäftsgeheimnisses“ ausgegangen werden. Der Gesetzgeber definiert diesen Begriff nun erstmalig durch die Legaldefinition in den § 2 Nr. 1 Ge-schGehG. Demnach ist ein Geschäftsgeheimnis eine
aa) weder insgesamt noch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, all-gemein bekannt oder ohne Weiteres zugänglich ist und daher von
b. die Gegenstand von den Umständen nach angemessenen Geheimhaltungsmaßnahmen durch ihren rechtmäßigen Inhaber ist und
Diese genannten Voraussetzungen müssen kumulativ vorliegen. Ausreichend für das Vorliegen eines Geschäftsgeheimnisses ist von daher nicht, dass ein tatsächliches Geheimnis vorliegt, weil dieses nicht bekannt oder ohne Weiteres zugänglich ist. Vielmehr stellt der Gesetzgeber Anforderungen an den Inhaber des Geheimnisses in Form von angemessenen Geheimhaltungsmaßnahmen. Auch muss ein berechtigtes Interesse an der Geheimhaltung bestehen.

Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebsgeheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte.<sup><a href="#fn1">[21]</a></sup> Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich <sup><a href="#fn1">[22]</a></sup> eines Unternehmens wie zum Beispiel Umsät-ze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterlagen und so weiter.<sup><a href="#fn1">[23]</a></sup> Zum anderen zählte hierzu auch technisches Wissen sogenannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstruktionszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammensetzungen sowie die Funktionsweise einer Anlage.<sup><a href="#fn1">[24]</a></sup> Nach dem Gesetzgeberwillen soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
Des Weiteren ist nach dem Erwägungsgrund (14) der Richtlinie (EU) 2016/943 die Intention des europäischen Gesetzgebers, dass die einzelnen Mitgliedstaaten bei der Umsetzung der Richtlinie ins nationale Recht den Begriff ,,Geschäftsgeheimnis“ dabei nicht zu eng auslegen. Dadurch ist der Schutzbereich des Gesetzes weit auslegbar und Knowhow, Geschäftsinformationen und technologische Informationen fallen darunter.<sup><a href="#fn1">[25]</a></sup> Aus diesem Grund stellt das Gesetz an die als Geschäftsgeheimnis zu schützende Information keine qualitativen Anforderungen. Dies ist gegenüber dem lauterkeitsrechtlichen Nachahmungsschutz gem. § 4 Nr. 3 UWG (der eine wettbewerbliche Eigenart erfordert) und dem Sonderrechtsschutz (der jeweils spezielle Schutzanforderungen qualitativer Art verlangt) ein großer Vorteil hinsichtlich des Schutzbereiches.<sup><a href="#fn1">[26]</a></sup> Zudem stellt der europäische Gesetzgeber die Anforderung, dass ein legitimes Interesse an der Geheimhaltung der Information bestehen muss, als auch die legitime Erwartung, dass diese Vertraulichkeit gewahrt wird.<sup><a href="#fn1">[27]</a></sup> Unter Beachtung der Vorgaben der Richtlinie und der bisherigen Rechtsprechung zu den § 17 UWG umfasst somit der Begriff Information Angaben, Daten, Kommunikationsakte, Umstände, Geschehnisse, Verhältnisse oder Zustände der Vergangenheit oder Gegenwart oder sonstiges Wissen. Zudem fallen unter den Begriff auch subjektive Wertungen und Meinungen wie zum Beispiel die Einstellung der Geschäftsleitung zu einem geplanten Investitionsvorhaben.<sup><a href="#fn1">[28]</a></sup> Auch sogenanntes ,,negatives Knowhow“, welches spezielles Wissen über Fehlerquellen, Gefahren, Risiken usw. darstellt, ist schutzfähig. Denn auch solche Kenntnisse können für Unternehmen von erheblicher Bedeutung sein.<sup><a href="#fn1">[29]</a></sup> Schutzfähig ist sowohl die einzelne Information als auch Sammlungen oder strukturierte Zusammenstellungen von Informationen. Irrelevant ist dabei die Struktur, Beschaffenheit, Verkörperung, Darstellung, Verständlichkeit und so weiter der jeweiligen Information. Unerheblich ist auch, ob die Informationen physisch erfassbar sind (zum Beispiel in Form von Papier) oder ob sie lediglich im virtuellen Raum existieren (zum Beispiel Speicherung von Dateien auf einem Cloud-Server). So können sie auch in mündlicher Form existieren.<sup><a href="#fn1">[30]</a></sup> Die Informationen können, müssen aber nicht menschliche Gedankeninhalte verkörpern, vielmehr kann es sich dabei auch um Algorithmen, Maschinencodes, Verschlüsselungen, durch technische Ge-räte erhobene Daten und dergleichen handeln.<sup><a href="#fn1">[31]</a></sup> Da maschinengenerierte Daten gerade aus Algorithmen, Maschinencodes, Verschlüsselungen bestehen, sind sie insofern als Information i.S.d. § 2 Nr. GeschGehG anzusehen.
Der Gesetzgeber stellt aber noch weitere Voraussetzungen, damit die Information schützenswert i.S.d. § 6 S. 2 GeschGehG ist. So muss die Information wegen ihrer Geheimheit von wirtschaftlichem Wert sein und auch diesbezüg-lich angemessene Geheimhaltungsmaßnahmen getroffen worden sein.

Um zu entscheiden, ob die Information geheim ist oder – anders gesagt – was getan werden muss, damit die Information als geheim anzusehen und somit schützenswert ist, muss im ersten Schritt festgestellt werden, ob den Personen die Information allgemein (vollständig) oder in ihrer Anordnung und Zusammensetzung bekannt oder zugänglich ist. Im zweiten Schritt muss der Personenkreis ausgemacht werden, der üblicherweise mit dieser Art von Informati-onen umgeht. Daraufhin muss im dritten Schritt auf deren Kenntnis oder Zu-gangsmöglichkeiten abgestellt werden. Im Umkehrschluss schließt der Ge-setzgeber von vornherein Informationen aus, die den Personenkreisen, die üblicherweise mit derartigen Informationen umgehen, generell bekannt sind beziehungsweise die für sie leicht zugänglich sind.


Zum einem darf die Information hinsichtlich ihrer Anordnung nicht ,,insgesamt“ bekannt sein. Das Erfordernis „insgesamt“ bezieht sich auf die Informationen „in ihrer Gesamtheit“.<sup><a href="#fn1">[33]</a></sup> Dies liegt zum Beispiel unproblematisch vor, wenn das gesamte Geschäftsgeheimnis, also in all seinen bestehen-den Bestandteilen geheim und somit nicht öffentlich bekannt ist. Beispiele hierfür sind neue Rezepturen oder Herstellungsprozessen, die auf keinen allgemein bekannten Informationen aufbauen.<sup><a href="#fn1">[34]</a></sup>
Häufig sind allerdings nicht alle Bestandteile eines Geschäftsgeheimnisses geheim oder werden im Umkehrschluss insgesamt erlangt. Aus diesem Grund spielt vor allem in der Praxis die zweite Anordnungsmöglichkeit, bei der die Information nicht ,,in der genauen Anordnung und Zusammensetzung ihrer Bestandteile“ bekannt sein darf, eine große Rolle. Dies betrifft Konstellationen, in denen die Information aus mehreren Elementen besteht. Somit können auch Datensammlungen eine Information i.S.d. GeschGehG darstellen.<sup><a href="#fn1">[35]</a></sup> Hier genügt es, wenn die Geheimhaltung sich gerade auf die spezifische Zusammenstellung bezieht, selbst wenn einzelne Teile davon allgemein bekannt oder ohne Weiteres zugänglich sein sollten.<sup><a href="#fn1">[36]</a></sup> Dies bedeutet, dass die Schutzfähigkeit auch dann noch besteht, wenn bereits einzelnen Daten allgemein verfüg-bar oder ohne Weiteres zugänglich sind. In der Praxis wird dies besonders bei Adress- oder Kontaktdaten von Kunden oder Lieferanten deutlich, bei denen einzelne Daten allgemein verfügbar, aber gerade nicht in der genauen Anordnung und Zusammensetzung bekannt sind und somit nur in ihrer gesamten Zusammenstellung schützenswert sind.<sup><a href="#fn1">[37]</a></sup>
Dies liegt auch bei der Optimierung eines bereits der Allgemeinheit bekannten Geschäftsgeheimnisses vor, zum Beispiel durch die Anreicherung von Zusatzinformationen (Ansprechpartner, Kundenreferenzen, Herstellungsprozesse, Variation einer bekannten Rezeptur usw.).<sup><a href="#fn1">[38]</a></sup>

**(2) Beschränkter Personenkreis**
Des Weiteren ist für die Geheimhaltung notwendig, dass die Information in ihrer jeweiligen Anordnung nur den ,,Personen in den Kreisen die üblicherweise mit dieser Art von Informationen umgehen“, allgemein bekannt oder ohne Weiteres zugänglich ist. Es handelt sich hierbei um die Bestimmung des maßgeblichen beschränkten vertraulichkeitsbegründeten Personenkreises.<sup><a href="#fn1">[39]</a></sup> Dies bedeutet, dass die Information nur einen begrenzten Personenkreis zur (eingeschränkten) Verfügung stehen soll. Dieses Erfordernis bestand bereits nach alten Recht, wonach die Information „nicht offenkundig“ sein durfte.<sup><a href="#fn1">[40]</a></sup> Aus diesem Grund kann zur Begriffsklärung, die sich hierzu bereits entwickelte und bestehende Rechtsprechung zu § 17 UWG a. F. als Orientierung dienen.<sup><a href="#fn1">[41]</a></sup> Übereinstimmend ist die bisherige Rechtsprechung mit dem Gesch-GehG dahingehend, dass die Geheimnisqualität aus der Sicht der Fachkreise („Personen in Kreisen, die üblicherweise mit dieser Art von Informationen umgehen“) zu ermitteln ist.<sup><a href="#fn1">[42]</a></sup> Dies bedeutet, dass als maßgebliches Kriterium zur Bestimmung der Geheimnisqualität auf die Verfügbarkeit in den entsprechenden Fachkreisen abzustellen ist.<sup><a href="#fn1">[43]</a></sup>
Bezüglich des Verweises des Gesetzgebers hinsichtlich der ,,Üblichkeit“, ist diese unter Berücksichtigung der Gepflogenheiten in den einzelnen Wirtschaftsbereichen und Branchen zu bestimmen.<sup><a href="#fn1">[47]</a></sup>

Auch darf die Information ,,weder allgemein bekannt noch ohne Weiteres zugänglich sein“. Allgemein bekannt ist eine Information, wenn diese zum gängigen Kenntnis- und Wissensstand einer zu dem maßgeblichen Fachkreis angehörenden durchschnittlichen Person gehört. Darunter zählen auch Informationen, welche in der allgemeinen Öffentlichkeit oder in der Fachöffentlichkeit des maßgeblichen Verkehrskreises präsent sind oder dort verfügbar gemacht wurden.<sup><a href="#fn1">[48]</a></sup> Eine rechtswidrige Offenlegung eines Geschäftsgeheimnisses i.S.d. § 4 Abs. 2 GeschGehG begründet keine allgemeine Bekanntheit.
Des Weiteren ist für die Geheimhaltung die praktische Zugänglichkeit der Information für einen bestimmten Personenkreis maßgeblich.<sup><a href="#fn1">[49]</a></sup> Dies bedeutet, dass wenn eine Information ,,ohne Weiteres zugänglich“ ist, es an der Ge-heimhaltung und an der Schutzfähigkeit fehlt. Eine leichte Zugänglichkeit liegt vor, wenn sich der bestimmte Personenkreis über die Informationen ohne besondere Schwierigkeiten und Hürden davon in Kenntnis setzen können. Unstrittig liegt dies vor durch die Einsichtnahme in ein öffentliches Register, oder durch eine Recherche im Internet.<sup><a href="#fn1">[50]</a></sup> Für die bisherige Rechtsprechung war für die Qualität eines Betriebsgeheimnisses entscheidend, ,,ob die Zu-sammenstellung der veröffentlichten Unterlagen einen großen Zeit- oder Kostenaufwand erfordert“.<sup><a href="#fn1">[51]</a></sup> Dies ist auch für das GeschGehG übertragbar, so-dass für Informationen, die sich eine Person des maßgeblichen Verkehrskreises nur mit einem erheblichen Aufwand und Einsatz an Zeit, Mühe, Kosten und/oder Geschick verschaffen können, ein Schutz als Geschäftsgeheimnis besteht.<sup><a href="#fn1">[52]</a></sup>


Des Weiteren muss, damit eine schützenswerte Information i.S.d. GeschGehG vorliegt, sich gerade aus deren Geheimhaltung ihr wirtschaftlicher Wert ergeben. Dieser Zusammenhang wird durch den Wortlaut des Gesetzes „und daher von wirtschaftlichem Wert“ ersichtlich. Es ist nicht erforderlich, dass der wirtschaftliche Wert der Information allein aus ihrer Geheimhaltung resultiert. Vielmehr genügt es, wenn die Geheimhaltung der Information auch für ihren wirtschaftlichen Wert von Bedeutung ist.<sup><a href="#fn1">[55]</a></sup> Somit bildet der Bezugs-punkt die geheime Information selbst, nicht dagegen ein mit Hilfe der Infor-mation hergestelltes Erzeugnis.<sup><a href="#fn1">[56]</a></sup> Dass sich der wirtschaftliche Wert aus der Geheimheit ergibt, wird in der Praxis häufig vorliegen, da der kommerzielle Wert i.S.e. Verwertbarkeit beeinträchtigt wird, wenn die Information offen-kundig wird.<sup><a href="#fn1">[57]</a></sup> Diese Zusammenfassung der beiden Voraussetzungen weicht allerdings von der Definition in Art. 2 Nr. 1 lit. b RL (EU) 2016/943 und Art. 39 II lit. b TRIPS-Abkommen ab, wo es sich um ein eigenständiges Merkmal handelte.<sup><a href="#fn1">[58]</a></sup> Diese abweichende Übernahme ins deutsche Recht trägt leider nicht zur Rechtstransparenz bei. Dies liegt daran, dass ein Abgleich mit dem Unionsrecht, dem TRIPS-Abkommen sowie den gesetzlichen Regelun-gen anderer Länder, die dem internationalen Regelungsstandard folgen, dadurch erschwert wird.<sup><a href="#fn1">[59]</a></sup> Auch stellt diese Voraussetzung eine Änderung zur bisherigen Rechtsprechung dar. Denn nach dieser war bislang ein Vermögenswert gerade keine Voraussetzung eines Geschäfts- oder Betriebsgeheimnisses. So brauchte nach Ansicht des BGH „ein Geschäftsgeheimnis keinen bestimmten Vermögenswert zu besitzen, es reicht aus, dass es sich für die Klägerin nachteilig auswirken kann, wenn Dritte, insbesondere Wettbewerber, Kenntnis von den Daten erlangen“.<sup><a href="#fn1">[60]</a></sup>
Fraglich ist, wann eine Information wirtschaftlichen Wert hat und aus diesem Grund geheim gehalten wird. Nach der Gesetzesbegründung besitzt eine Information ,,wirtschaftlichen Wert, wenn ihre Erlangung, Nutzung oder Offenlegung ohne Zustimmung des Inhabers dessen wissenschaftliches oder tech-nisches Potenzial, geschäftliche oder finanzielle Interessen, strategische Posi-tion oder Wettbewerbsfähigkeit negativ beeinflussen“.<sup><a href="#fn1">[61]</a></sup>
Der Europäischen Gesetzgeber stellt klar, dass diesbezüglich kein realer Handelswert erforderlich ist, es reicht aus, wenn die zu schützende Information einen realen oder potenziellen Handelswert verkörpert oder wenn ihr Bekanntwerden für den Inhaber des Geschäftsgeheimnisses wirtschaftliche Nachteile mit sich bringt.<sup><a href="#fn1">[62]</a></sup> Von einem realen Wert ist auszugehen, wenn die Information zum maßgeblichen Beurteilungszeitpunkt über einen tatsächlich bezifferbaren Marktwert verfügt. Dies kann zum Beispiel der bei einer Veräußerung des Geheimnisses erzielbare Preis sein. Ein potenzieller Wert ist dagegen gegeben, wenn die Information in Zukunft voraussichtlich einen bezifferbaren Marktwert aufweisen wird. Vor allem maschinengenerierte Daten können einen potenziellen Handelswert aufweisen, da deren kommerzieller Nutzen für ein Unternehmen möglicherweise erst dann entsteht, wenn diese Daten nach bestimmten Kriterien ausgewertet oder mit anderen Daten kombiniert werden.<sup><a href="#fn1">[63]</a></sup> Des Weiteren weist eine Information einen wirtschaftlichen Wert auf, wenn durch eine Rechtsverletzung zum Beispiel durch deren Bekanntgabe dem Inhaber wirtschaftliche Nachteile drohen. Dies können Informationen über Produktionsprobleme oder eine bevorstehende Zahlungsunfähigkeit sein. Somit genügt es, wenn die geheime Information für das Unternehmen von einem wirtschaftlichen und/oder einem unternehmensstrategischen Interesse ist.<sup><a href="#fn1">[64]</a></sup>
Ausgeschlossen vom Schutz des GeschGehG sind somit von vornherein Information, die nicht im geschäftlichen Verkehr verwertbar sind. Damit sind belanglose und private Informationen ausgeschlossen.<sup><a href="#fn1">[65]</a></sup>

Eine zuverlässige Vorgabe, welche Geheimhaltungsmaßnahmen jeweils getroffen werden sollten und ob diese den Umständen nach angemessen sind, erfordert eine objektive Betrachtung,<sup><a href="#fn1">[69]</a></sup> die alle Gegebenheiten des Einzelfalls berücksichtigt.<sup><a href="#fn1">[70]</a></sup> Die konkrete Ausformung der Angemessenheit wird sich in Laufe der Zeit durch die Rechtsprechung ergeben. So wird auch bei der rechtlichen Beurteilung vor allem die Bedeutung des Geschäftsgeheimnisses für das jeweilige Unternehmen und die im Verhältnis dazu getroffenen Schutzmaßnahmen eine Rolle spielen. Auch wirtschaftliche Aspekte werden dabei sicherlich berücksichtigt. Denn kleine und mittlere Unternehmen würden durch überspannte Anforderungen benachteiligt werden.<sup><a href="#fn1">[71]</a></sup> Die Schutzmaßnahmen müssen somit zumutbar und sinnvoll sein, angesichts der Art des Geschäftsgeheimnisses und hinsichtlich der Folgen für das Unternehmen bei einer Offenlegung.

Zu angemessenen Geheimhaltungsmaßnahmen in einem Unternehmen zählt vor allem die Auflistung, Dokumentation und Klassifizierung der vorhande-nen Geschäftsgeheimnisse. Dies bedeutet, dass alle schützenswerten Bereiche und Informationen innerhalb eines Unternehmens zu identifizieren und dokumentieren sind. Hinsichtlich der Klassifizierung wird eine dreigeteilte Unter-scheidung befürwortet, nach streng geheimen (höchste Schutzstufe), wichtigen (mittlere Schutzstufe) und sensiblen (niedrige Schutzstufe) Informationen.<sup><a href="#fn1">[76]</a></sup>
In der Praxis empfiehlt sich beispielsweise die Einrichtung eines dokumentierten Systems in Form einer Tabelle. Dadurch ist jederzeit die Identifizierung der Informationen möglich. Auch sollten die Informationen mit der jeweiligen Klassifizierung gekennzeichnet werden. Dies bedeutet, dass zum Beispiel die Datei, auf der die maschinengenerierten Daten gespeichert werden, die Kennzeichnung ,,streng geheim“ tragen. Dies ist eine Hinweis- und Warnfunktion, wodurch die Vertraulichkeit gut ersichtlich wird. Zugleich können sich Täter schwieriger herausreden, dies nicht erkannt zu haben. Denn besondere Bedeutung erlangt die Dokumentation hinsichtlich der Rechtsdurchsetzung, weil den Unternehmer im Streitfall die Darlegungs- und Beweislast hinsichtlich der angemessenen Geheimhaltungsmaßnahmen trifft.<sup><a href="#fn1">[77]</a></sup>
Aus diesem Grund muss derjenige, der sich auf den Schutz eines ihm zustehenden Geschäftsgeheimnisses beruft, sowohl darlegen, dass und welche Geheimhaltungsmaßnahmen er getroffen hat, als auch deren Angemessenheit im konkreten Einzelfall.<sup><a href="#fn1">[78]</a></sup> Zusätzlich zur Einführung der Schutzmaßnahmen ist auch deren regelmäßig Kontrolle beziehungsweise die Praktizierung oder Benutzung nachzuweisen.

Zu organisatorischen Maßnahmen gehört die Schaffung und Aufrechterhaltung von Betriebs- und Geschäftsstrukturen, die einem Schutz von vertraulichen Informationen dienen. Dies bedeutet vor allem Zugangs- und Nutzungs-beschränkungen. Räume oder Maschinen des Unternehmens, an denen die Erlangung von maschinengenerierten Daten möglich ist, müssen gegen den Zutritt unbefugter Personen gesichert sein.<sup><a href="#fn1">[79]</a></sup>

Vor allem bei der Umsetzung von Industrie 4.0 sind technische Geheimhaltungsmaßnahmen zentral von Bedeutung und müssen zwingend im Unter-nehmen umgesetzt werden, da sie die Sicherheit des IT-Bereiches im Unternehmen gewährleisten. Um einen kontrollierbaren Zugriff zu ermöglichen, ist es ratsam, dass zusätzlich unter der Berücksichtigung des Aufbewahrungsor-tes der maschinengenerierten Daten auch Zugriffs- und Nutzungssicherung betrieben werden. Im Umgang mit Daten bedeutet dies die Zugangssicherung durch Passwörter, Verschlüsselungstechniken und dergleichen. Insofern ist auch sicherzustellen, dass eine regelmäßige Änderung der Passwörter erfolgt, sowie das Verbot einer Weitergabe eingehalten wird. Auch sollte ein verschlüsselter E-Mail-Verkehr erfolgen. Zudem sollten auch zumutbare und mögliche Maßnahmen, die dem Stand der Technik entsprechen, für einen Schutz vor Zugriffen von außen (Cyberangriffe) probiert werden. Aufgrund ihrer wichtigen Stellung für das Unternehmen sollten Geschäftsgeheimnisse nur auf unternehmenseigenen IT-Geräten gespeichert werden. Die Verwendung privater IT-Geräte stellt ein hohes Sicherheitsrisiko dar. In diesem Zu-sammenhang sollte auch die Mitnahme eines Speichermediums an den Arbeitsplatz sowohl gegenüber Arbeitnehmern als auch Externen untersagt werden. Des Weiteren sollte die „Rückholung“ von überlassenem technischem Equipment an Arbeitnehmer sichergestellt werden. Auch muss auf die fachgerechte Entsorgung von Altgeräten oder Löschung von Datenträgern geachtet werden.<sup><a href="#fn1">[80]</a></sup> Die Verwendung von IT-Sicherheitsrichtlinien im Unternehmen können die Einhaltung dieser Maßnahmen ermöglichen. Zusätzlich sollte auf die Netzwerksicherheit, Durchführung von Sicherheitsanalysen, Virenschutz und Schutz vor Trojanern und das Schließen etwaiger Sicherheitslücken, etwa durch „Aufrüstung“ der IT mit geeigneten Programmen oder regelmäßigen Programmupdates geachtet werden.

DELETIONS
Das Zukunftsprojekt ,,Industrie 4.0“ stellt ein zentrales Element der Hightech-Strategie der Bundesregierung dar. <sup><a href="#fn1">[1]</a></sup> Unter den Begriff ,,Industrie 4.0“ ist die, flächendeckende, unmittelbare Vernetzung von Maschinen und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikationstechnik (IKT) zu verstehen.<sup><a href="#fn1">[2]</a></sup> Vereinfacht gesagt stellt dies die digitale Vernetzung von ,,intelligenten Maschinen“ über das Internet dar. Grundlage für das Gelingen von Industrie 4.0 ist das Vertrauen der einzelnen Marktakteure in die neuen Technologien, wodurch ein sicherer Umgang und Austausch von Daten ge-währleistet werden muss. Unternehmen müssen Daten, die für sie von wirt-schaftlicher Bedeutung sind, wie zum Beispiel schützenswerte Technologien, Knowhow und sonstige Informationen, vor unbefugten Dritten schützen kön-nen. Insofern stellt sich für Unternehmen die Frage, wie die Interaktion von Daten nicht nur aus technischer, sondern insbesondere auch aus rechtlicher Sicht geschützt werden können.
Der vorliegende Artikel beschäftigt sich insbesondere mit der Frage, ob der aktuelle Rechtsrahmen einen umfassenden Schutz von Daten bei der Umset-zung des Zukunftsprojekts Industrie 4.0 gewährleistet. In Kapitel B wird zu-nächst eine begriffliche Abgrenzung der erzeugten Daten vorgenommen, die bei der Verknüpfung von Maschinen entstehen. Im darauffolgenden Kapitel C werden jeweils einzelne rechtliche Schutzmöglichkeiten untersucht. Zum Schluss erfolgt in Kapitel D eine Zusammenfassung sowie ein Ausblick.
Den Begriff Daten (Singular Datum) hat der deutsche Gesetzgeber nicht ein-heitlich definiert.<sup><a href="#fn1">[3]</a></sup> Gemäß § 202a Abs. 2 StGB sind Daten ,,nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei-chert sind oder übermittelt werden“. Diese Definition wurde absichtlich nicht weiter vom Gesetzgeber gefasst <sup><a href="#fn1">[4]</a></sup> und dient insoweit nur der Einschränkung des dort vorausgesetzten allgemeinen Datenbegriffs.<sup><a href="#fn1">[5]</a></sup> Im datenschutzrechtli-chen Sinne ist ein Datum jede Information, sei sie in verkörperter, mündlicher oder elektronischer Form.<sup><a href="#fn1">[6]</a></sup> Unter diese Definitionen können auch sogenannte maschinengenerierte Daten subsumiert werden, welche massenhaft durch die Maschinen bei Industrie 4.0 erzeugt und verarbeitet werden. Somit handelt es sich dabei um virtuelle und automatisch erzeugte Rohmaterialien, die keiner Bearbeitung unterzogen wurden. Vereinfacht gesagt sind es maschinenlesbare codierte Informationen.<sup><a href="#fn1">[7]</a></sup> Diese können zum Beispiel Informationen über Nut-zungsart, Funktionsfähigkeit, Einstellungen, Störungen und vieles mehr bein-halten. Schützenswert sind dabei nur solche Daten, die Informationen wider-spiegeln, die für ein Unternehmen wirtschaftlich von Bedeutung sind. Dies liegt allerdings ,,im Auge des Betrachters“. Für den Personenkreis, dessen Daten das Knowhow oder schützenswerte Informationen widerspiegeln, ist der Schutz dieser Daten essenziell. Nicht von Bedeutung sind einzelne Infor-mationen, die für andere Marktteilnehmer keine inhaltlich schlüssigen Aus-künfte bzw. Aussagen ergeben. Dies wären beispielsweise einzelne Tempera-tur-, Mengen-, Größenangabe. Allerdings können auch diese Daten, welche eine einzelne Information enthalten, an Relevanz gewinnen, wenn sie bei-spielsweise durch eine Analyse größerer Mengen automatisierter Maschinen-daten in schlüssige Erkenntnisse umgesetzt werden können.<sup><a href="#fn1">[8]</a></sup> Dies trifft auch zu, wenn von einem Datensatz nur noch eine Information fehlt. So ist bei-spielsweise die letzte fehlende Zutat eines Rezepts durchaus für Konkurrenten relevant, wenn die anderen Daten für die Herstellung bereits bekannt sind. Aus diesem Grund kann auch jedes einzelne Datum gleichzeitig eine wichtige Information darstellen. Festzuhalten ist, dass die Bedeutung von Daten und deren Wert vor allem im Zusammenhang mit dem Projekt Industrie 4.0 wei-terhin steigen werden.
Bei dem Zukunftsprojekt Industrie 4.0 werden massenhaft maschinengene-rierte Daten vor allem körperlos durch das Netz übermittelt und in einer Cloud (sogenannte Datenwolke) gespeichert.<sup><a href="#fn1">[9]</a></sup> Fraglich ist, welche rechtlichen Mög-lichkeiten Unternehmen haben, um ihre maschinengenerierten Daten zu schüt-zen und sich somit deren wirtschaftliches Potenzial zu sichern. Hierfür wird untersucht, ob eine Zuordnung in Form eines Ausschließlichkeitsrechts an Daten besteht. Durch eine solche Möglichkeit könnte der Berechtigte seine Daten gegen unerlaubte Handlungen schützen, was die Untersagung von Vervielfältigungen oder sonstigen Nutzen, etwa in Rahmen einer Analyse der gespeicherten Daten bedeutet. Auch werden sonstige Ansprüche, die bei Aus-spähen von Daten in Betracht kommen, erwähnt.
In dem Kapitel I. werden die derzeitigen und bisherigen Schutzmöglichkeiten von maschinengenerierten Daten angesprochen. Zudem wird im darauffol-genden Kapitel II. untersucht, ob unter Einhaltung bestimmter Schutzmaß-nahmen der maschinengenerierten Daten ein Schutz durch das neu in Kraft getretene Geschäftsgeheimnisgesetzt (GeschGehG) besteht.
Ein Schutz von Geschäftsgeheimnissen besteht gegebenenfalls über die §§ 823, 826 BGB. Damit allerdings maschinengenerierten Daten, welche das Geschäftsgeheimnis verkörpern, den Schutz gemäß § 823 BGB genießen können, müssen diese ein sonstiges Recht i. S. d. § 823 Abs. 1 BGB darstel-len. Während ein Teil der Literatur die Anerkennung eines Schutzes des eige-nen Datenbestandes als sonstiges Recht befürwortet <sup><a href="#fn1">[10]</a></sup>, wird dies von einem anderen Teil verneint.<sup><a href="#fn1">[11]</a></sup> Auch eine Verbindung mit § 1004 BGB analog ist nur gegebenenfalls möglich.
Bisher wurde der Schutz für Geschäftsgeheimnisse über die Strafvorschriften der §§ 17 und 19 UWG gewährleistet. Hiernach war der Verrat von Ge-schäfts- und Betriebsgeheimnissen und die Beteiligung daran strafbar. Diese Vorschriften setzen allerdings auf eine besondere Absicht des Täters ab, der zu Zwecken des Wettbewerbes, aus Eigennutz oder fremdnützig handeln musste. Diese subjektive Voraussetzung des Täters zu beweisen, gestaltete sich in der Vergangenheit jedoch oft schwierig. Durch das Geschäftsgeheim-nisgesetz (GeschGehG) wurden die §§ 17 und 19 UWG aufgehoben, wodurch nicht mehr auf sie zurückgegriffen werden kann.
Da der Fokus dieser Untersuchung auf denjenigen maschinengenerierten Da-ten liegt, welche keinen Personenbezug aufweisen und infolgedessen nicht unter die Regelungen unter die DS-GVO fallen. Es ist allerdings nicht auszu-schließen, dass bei der Industrie 4.0 erzeugte maschinengenerierte Daten einen Personenbezug aufweisen können. Dies kann z.B. vorliegen, wenn Produkte hinsichtlich individueller Kundenwünsche produziert werden sollen und der Unternehmer über noch weitere Informationen verfügt, sodass eine Identifi-zierung des Kunden möglich ist. Denkbar ist auch, dass aufgrund der erzeug-ten Maschinendaten eine Identifizierung des Mitarbeiters, der das entspre-chende Gerät bedient hat, mit verhältnismäßigem Aufwand, möglich ist. Diese beiden Beispiele würden den Anwendungsbereich des allgemeinen Daten-schutzrechts (DS-GVO/BDSG) eröffnen, da es sich um Daten mit Personen-bezug handelt.<sup><a href="#fn1">[13]</a></sup> In diesen Fall ist sowohl die EU-Datenschutzgrundverordnung (DS-GVO) sowie für den betrieblichen Daten-schutz das heranzuziehende Bundesdatenschutzgesetz neue Fassung (BDSG n.F.) anwendbar. Diese beiden Vorschriften dienen dazu, jeden Menschen vor einer Beeinträchtigung seines Persönlichkeitsrechts durch den Umgang mit seinen personenbezogenen Daten i.S.d. Art. 4 Nr. 1 DS-GVO zu schützen.<sup><a href="#fn1">[14]</a></sup> Zusammenfassend bedeutet dies, dass immer, wenn aus den maschinengene-rierten Daten unter Hinzunahme von weiteren Daten eine Identifikation des konkreten Arbeitnehmers oder eines Mitarbeiters des Unternehmens möglich ist, das Datenschutzrecht zu beachten ist.
Unter Betrachtung dieser kargen gesetzlichen Vorschriften und deren fragli-chen Anwendung, welche auf einen nicht in sich stimmigen und geschlosse-nen Regelwerk zur Definition eines ,,Geschäftsgeheimnisses“ beruht, konnte bisher keine Rede von einem umfänglichen Schutz sein. In der Praxis versu-chen Unternehmen bisher, diese eher unbefriedigende Rechtslage mit Hilfe von vertraglichen Vereinbarungen zu regeln.
Möglicherweise können maschinengenerierte Daten Gegenstand eines Ge-schäftsgeheimnisses sein. Durch das am 4.10.2018 neu in Kraft getretene GeschGehG, welches die europäische Richtlinie 2016/943 umsetzt, soll in Europa ein einheitlicher Mindestschutz vor rechtswidriger Erlangung, rechts-widriger Nutzung und rechtswidriger Offenlegung von Geschäftsgeheimnis-sen erreicht werden.<sup><a href="#fn1">[15]</a></sup> Der deutsche Gesetzgeber musste vor allem reagieren, da der bisherige Schutz von Geschäftsgeheimnissen im deutschen Recht für die Umsetzung der Vorgaben der Richtlinie nicht ausreichend war.<sup><a href="#fn1">[16]</a></sup> Für viele Unternehmen, die das Konzept von Industrie 4.0 verwirklichen wollen, stellt sich die Frage, unter welchen Voraussetzungen die maschinengenerierten Da-ten unter den Schutzbereich des GeschGehG fallen. Ausschlaggebend ist da-bei der Schutz vor dem erstmaligen Ausspähen der Daten, damit diese erst gar nicht in den Machtbereich Dritter gelangen können.
Dies bedeutet die Verhinderung einer absehbar zukünftigen Beeinträchtigung. Ein Schaden ist somit noch nicht eingetreten. Vorliegen kann dies zum Bei-spiel, wenn bekannt ist, dass ein konkurrierendes Unternehmen die vorhande-nen Daten benötigt, weil sie das gleiche Produkt herstellen. Wirtschaftlich betrachtet, wäre es in dieser Situation nicht sinnvoll, den potenziell geschädig-ten Unternehmer dazu zu zwingen, eine tatsächliche Verletzung durch das Ausspähen der maschinengenerierten Daten abzuwarten. Der durch die Beein-trächtigung entstandene Schaden könnte zwar anschließend schadensrechtlich ausgeglichen werden, allerdings gehen durch die Offenlegung der Geschäfts-geheimnisse auch Wettbewerbsvorteile verloren und die dadurch bestehende Marktstellung gerät in Gefahr. Zudem ist der daraus zukünftige wirtschaftli-che Schaden für das Unternehmen schwer abzuschätzen. Die Intention des Unternehmens geht deshalb in erster Linie auf die sofortige Abwehr der dro-henden Verletzung. Hierfür sieht der § 6 GeschGehG einen Unterlassungsan-spruch vor. Zum einem, wenn Wiederholungsgefahr der Beeinträchtigung besteht (§ 6 S. 1 GeschGehG) und zum anderen, wenn die Rechtsverletzung erstmalig droht (§ 6 S. 2 GeschGehG). Der zweitgenannte Unterlassungsan-spruch bietet dem Unternehmer somit schon bei drohender Beeinträchtigung Schutz. Aus diesem Grund kann dieser als vorbeugender Unterlassungsan-spruch angesehen werden. Welcher unmittelbare Handlungsbedarf allerdings notwendig ist, damit die eigenen Geschäftsgeheimnisse diesen vorbeugenden Unterlassungsschutz genießen können, wird im Folgenden aufgezeigt.
Damit der Schutzbereich des GeschGehG eröffnet ist, muss zunächst der Anwendungsbereich i.S.d. § 1 GeschGehG eröffnet sein. Dies ist gegeben, wenn keine öffentlich-rechtlichen Vorschriften zur Geheimhaltung, Erlan-gung, Nutzung oder Offenlegung von Geschäftsgeheimnissen vorgehen. Zu-dem bestimmt der Gesetzgeber, dass einzelne Rechtsgebiete unberührt blei-ben.
Vorrangig sind öffentlich-rechtliche Vorschriften zu beachten. Dieser Vor-rang ist dadurch begründet, dass im Bereich der öffentlichen Verwaltung bereits Regelwerke existieren.<sup><a href="#fn1">[17]</a></sup> Nach dem Gesetzgeberwillen regelt das Gesch-GehG Rechtsfolgen zwischen Privaten, nicht aber zwischen Privaten und öffentlichen Stellen. Somit findet das GeschGehG keine Anwendung auf das Verhältnis zwischen Bürger und Staat.<sup><a href="#fn1">[18]</a></sup>
Durch den § 1 Abs. 3 GeschGehG stellt der Gesetzgeber klar, dass bestimmte Rechtsgebiete unberührt bleiben. Nach § 3 Abs. 1 Nr. 1 GeschGehG bleibt der berufs- und strafrechtliche Schutz von Geschäftsgeheimnissen, deren un-befugte Offenbarung von § 203 StGB erfasst wird, unberührt. Durch § 1 Abs. 3 Nr. 2 GeschGehG setzt der Gesetzgeber die Regelung von Art. 1 Abs. 2 Buchstabe a der Richtlinie (EU) 2016/943 um, sodass die Ausübung des Rechts der freien Meinungsäußerung und der Informationsfreiheit nach der Charta der Grundrechte der Europäischen Union einschließlich der Ach-tung der Freiheit und der Pluralität der Medien, unberührt bleibt. Ebenfalls unberührt durch das GeschGehG bleiben die Autonomie der Sozialpartner und ihr Recht, Kollektivverträge nach den bestehenden europäischen und nati-onalen Vorschriften abzuschließen.<sup><a href="#fn1">[19]</a></sup>
Die größte Schwierigkeit für Unternehmen ist mit Sicherheit, erst einmal her-auszufinden, was überhaupt alles unter den Begriff ,,Geschäftsgeheimnis“ im jeweiligen Unternehmen fällt. Wie bereits aufgezeigt konnte bislang nicht von einem in sich stimmigen und geschlossenen Regelwerk zur Definition des „Geschäftsgeheimnisses“ ausgegangen werden. Der Gesetzgeber definiert diesen Begriff nun erstmalig durch die Legaldefinition in den § 2 Nr. 1 Ge-schGehG. Demnach ist ein Geschäftsgeheimnis eine
aa) weder insgesamt noch in der genauen Anordnung und Zu-sammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, all-gemein bekannt oder ohne Weiteres zugänglich ist und daher von
b. die Gegenstand von den Umständen nach angemessenen Geheim-haltungsmaßnahmen durch ihren rechtmäßigen Inhaber ist und
Diese genannten Voraussetzungen müssen kumulativ vorliegen. Ausreichend für das Vorliegen eines Geschäftsgeheimnisses ist von daher nicht, dass ein tatsächliches Geheimnis vorliegt, weil dieses nicht bekannt oder ohne Weiteres zugänglich ist. Vielmehr stellt der Gesetzgeber Anforderungen an den Inhaber des Geheimnisses in Form von angemessenen Geheimhaltungsmaßnahmen. Auch muss ein berechtigtes Interesse an der Geheimhaltung beste-hen.
Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebs-geheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte.<sup><a href="#fn1">[21]</a></sup> Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich <sup><a href="#fn1">[22]</a></sup> eines Unternehmens wie zum Beispiel Umsät-ze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterlagen und so weiter.<sup><a href="#fn1">[23]</a></sup> Zum anderen zählte hierzu auch technisches Wissen so-genannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstrukti-onszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammensetzungen sowie die Funktionsweise einer Anlage.<sup><a href="#fn1">[24]</a></sup> Nach dem Gesetzgeberwil-len soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
Des Weiteren ist nach dem Erwägungsgrund (14) der Richtlinie (EU) 2016/943 die Intention des europäischen Gesetzgebers, dass die einzelnen Mitgliedstaaten bei der Umsetzung der Richtlinie ins nationale Recht den Begriff ,,Geschäftsgeheimnis“ dabei nicht zu eng auslegen. Dadurch ist der Schutzbereich des Gesetzes weit auslegbar und Knowhow, Geschäftsinformationen und technologische Informationen fallen darunter.<sup><a href="#fn1">[25]</a></sup> Aus diesem Grund stellt das Gesetz an die als Geschäftsgeheimnis zu schützende Information keine qualitativen Anforderungen. Dies ist gegenüber dem lauterkeitsrechtli-chen Nachahmungsschutz gem. § 4 Nr. 3 UWG (der eine wettbewerbliche Eigenart erfordert) und dem Sonderrechtsschutz (der jeweils spezielle Schutzanforderungen qualitativer Art verlangt) ein großer Vorteil hinsichtlich des Schutzbereiches.<sup><a href="#fn1">[26]</a></sup> Zudem stellt der europäische Gesetzgeber die Anforderung, dass ein legitimes Interesse an der Geheimhaltung der Information bestehen muss, als auch die legitime Erwartung, dass diese Vertraulichkeit ge-wahrt wird.<sup><a href="#fn1">[27]</a></sup> Unter Beachtung der Vorgaben der Richtlinie und der bisherigen Rechtspre-chung zu den § 17 UWG umfasst somit der Begriff Information Angaben, Daten, Kommunikationsakte, Umstände, Geschehnisse, Verhältnisse oder Zustände der Vergangenheit oder Gegenwart oder sonstiges Wissen. Zudem fallen unter den Begriff auch subjektive Wertungen und Meinungen wie zum Beispiel die Einstellung der Geschäftsleitung zu einem geplanten Investitionsvorhaben.<sup><a href="#fn1">[28]</a></sup> Auch sogenanntes ,,negatives Knowhow“, welches spezielles Wissen über Fehlerquellen, Gefahren, Risiken usw. darstellt, ist schutzfähig. Denn auch solche Kenntnisse können für Unternehmen von erheblicher Bedeutung sein.<sup><a href="#fn1">[29]</a></sup> Schutzfähig ist sowohl die einzelne Information als auch Sammlungen oder strukturierte Zusammenstellungen von Informationen. Irrelevant ist dabei die Struktur, Beschaffenheit, Verkörperung, Darstellung, Verständlichkeit und so weiter der jeweiligen Information. Unerheblich ist auch, ob die Informationen physisch erfassbar sind (zum Beispiel in Form von Pa-pier) oder ob sie lediglich im virtuellen Raum existieren (zum Beispiel Speicherung von Dateien auf einem Cloud-Server). So können sie auch in mündlicher Form existieren.<sup><a href="#fn1">[30]</a></sup> Die Informationen können, müssen aber nicht menschliche Gedankeninhalte verkörpern, vielmehr kann es sich dabei auch um Algorithmen, Maschinencodes, Verschlüsselungen, durch technische Ge-räte erhobene Daten und dergleichen handeln.<sup><a href="#fn1">[31]</a></sup> Da maschinengenerierte Da-ten gerade aus Algorithmen, Maschinencodes, Verschlüsselungen bestehen, sind sie insofern als Information i.S.d. § 2 Nr. GeschGehG anzusehen.
Der Gesetzgeber stellt aber noch weitere Voraussetzungen, damit die Informa-tion schützenswert i.S.d. § 6 S. 2 GeschGehG ist. So muss die Information wegen ihrer Geheimheit von wirtschaftlichem Wert sein und auch diesbezüg-lich angemessene Geheimhaltungsmaßnahmen getroffen worden sein.
Um zu entscheiden, ob die Information geheim ist oder – anders gesagt – was getan werden muss, damit die Information als geheim anzusehen und somit schützenswert ist, muss im ersten Schritt festgestellt werden, ob den Personen die Information allgemein (vollständig) oder in ihrer Anordnung und Zusam-mensetzung bekannt oder zugänglich ist. Im zweiten Schritt muss der Perso-nenkreis ausgemacht werden, der üblicherweise mit dieser Art von Informati-onen umgeht. Daraufhin muss im dritten Schritt auf deren Kenntnis oder Zu-gangsmöglichkeiten abgestellt werden. Im Umkehrschluss schließt der Ge-setzgeber von vornherein Informationen aus, die den Personenkreisen, die üblicherweise mit derartigen Informationen umgehen, generell bekannt sind beziehungsweise die für sie leicht zugänglich sind.
Zum einem darf die Information hinsichtlich ihrer Anordnung nicht ,,insgesamt“ bekannt sein. Das Erfordernis „insgesamt“ bezieht sich auf die Informationen „in ihrer Gesamtheit“.<sup><a href="#fn1">[33]</a></sup> Dies liegt zum Beispiel unproblema-tisch vor, wenn das gesamte Geschäftsgeheimnis, also in all seinen bestehen-den Bestandteilen geheim und somit nicht öffentlich bekannt ist. Beispiele hierfür sind neue Rezepturen oder Herstellungsprozessen, die auf keinen all-gemein bekannten Informationen aufbauen.<sup><a href="#fn1">[34]</a></sup>
Häufig sind allerdings nicht alle Bestandteile eines Geschäftsgeheimnisses geheim oder werden im Umkehrschluss insgesamt erlangt. Aus diesem Grund spielt vor allem in der Praxis die zweite Anordnungsmöglichkeit, bei der die Information nicht ,,in der genauen Anordnung und Zusammensetzung ihrer Bestandteile“ bekannt sein darf, eine große Rolle. Dies betrifft Konstellationen, in denen die Information aus mehreren Elementen besteht. Somit können auch Datensammlungen eine Information i.S.d. GeschGehG darstellen.<sup><a href="#fn1">[35]</a></sup> Hier genügt es, wenn die Geheimhaltung sich gerade auf die spezifische Zusam-menstellung bezieht, selbst wenn einzelne Teile davon allgemein bekannt oder ohne Weiteres zugänglich sein sollten.<sup><a href="#fn1">[36]</a></sup> Dies bedeutet, dass die Schutzfähigkeit auch dann noch besteht, wenn bereits einzelnen Daten allgemein verfüg-bar oder ohne Weiteres zugänglich sind. In der Praxis wird dies besonders bei Adress- oder Kontaktdaten von Kunden oder Lieferanten deutlich, bei denen einzelne Daten allgemein verfügbar, aber gerade nicht in der genauen Anordnung und Zusammensetzung bekannt sind und somit nur in ihrer gesamten Zusammenstellung schützenswert sind.<sup><a href="#fn1">[37]</a></sup>
Dies liegt auch bei der Optimierung eines bereits der Allgemeinheit bekannten Geschäftsgeheimnisses vor, zum Beispiel durch die Anreicherung von Zu-satzinformationen (Ansprechpartner, Kundenreferenzen, Herstellungsprozes-se, Variation einer bekannten Rezeptur usw.).<sup><a href="#fn1">[38]</a></sup>
**(2) Beschränkter Personenkreis**
Des Weiteren ist für die Geheimhaltung notwendig, dass die Information in ihrer jeweiligen Anordnung nur den ,,Personen in den Kreisen die üblicherweise mit dieser Art von Informationen umgehen“, allgemein bekannt oder ohne Weiteres zugänglich ist. Es handelt sich hierbei um die Bestimmung des maßgeblichen beschränkten vertraulichkeitsbegründeten Personenkreises.<sup><a href="#fn1">[39]</a></sup> Dies bedeutet, dass die Information nur einen begrenzten Personenkreis zur (eingeschränkten) Verfügung stehen soll. Dieses Erfordernis bestand bereits nach alten Recht, wonach die Information „nicht offenkundig“ sein durfte.<sup><a href="#fn1">[40]</a></sup> Aus diesem Grund kann zur Begriffsklärung, die sich hierzu bereits entwi-ckelte und bestehende Rechtsprechung zu § 17 UWG a. F. als Orientierung dienen.<sup><a href="#fn1">[41]</a></sup> Übereinstimmend ist die bisherige Rechtsprechung mit dem Gesch-GehG dahingehend, dass die Geheimnisqualität aus der Sicht der Fachkreise („Personen in Kreisen, die üblicherweise mit dieser Art von Informationen umgehen“) zu ermitteln ist.<sup><a href="#fn1">[42]</a></sup> Dies bedeutet, dass als maßgebliches Kriterium zur Bestimmung der Geheimnisqualität auf die Verfügbarkeit in den entsprechenden Fachkreisen abzustellen ist.<sup><a href="#fn1">[43]</a></sup>
Bezüglich des Verweises des Gesetzgebers hinsichtlich der ,,Üblichkeit“, ist diese unter Berücksichtigung der Gepflogenheiten in den einzelnen Wirt-schaftsbereichen und Branchen zu bestimmen.<sup><a href="#fn1">[47]</a></sup>
Auch darf die Information ,,weder allgemein bekannt noch ohne Weiteres zugänglich sein“. Allgemein bekannt ist eine Information, wenn diese zum gängigen Kenntnis- und Wissensstand einer zu dem maßgeblichen Fachkreis angehörenden durchschnittlichen Person gehört. Darunter zählen auch Infor-mationen, welche in der allgemeinen Öffentlichkeit oder in der Fachöffent-lichkeit des maßgeblichen Verkehrskreises präsent sind oder dort verfügbar gemacht wurden.<sup><a href="#fn1">[48]</a></sup> Eine rechtswidrige Offenlegung eines Geschäftsgeheim-nisses i.S.d. § 4 Abs. 2 GeschGehG begründet keine allgemeine Bekanntheit.
Des Weiteren ist für die Geheimhaltung die praktische Zugänglichkeit der Information für einen bestimmten Personenkreis maßgeblich.<sup><a href="#fn1">[49]</a></sup> Dies bedeutet, dass wenn eine Information ,,ohne Weiteres zugänglich“ ist, es an der Ge-heimhaltung und an der Schutzfähigkeit fehlt. Eine leichte Zugänglichkeit liegt vor, wenn sich der bestimmte Personenkreis über die Informationen ohne besondere Schwierigkeiten und Hürden davon in Kenntnis setzen können. Unstrittig liegt dies vor durch die Einsichtnahme in ein öffentliches Register, oder durch eine Recherche im Internet.<sup><a href="#fn1">[50]</a></sup> Für die bisherige Rechtsprechung war für die Qualität eines Betriebsgeheimnisses entscheidend, ,,ob die Zu-sammenstellung der veröffentlichten Unterlagen einen großen Zeit- oder Kostenaufwand erfordert“.<sup><a href="#fn1">[51]</a></sup> Dies ist auch für das GeschGehG übertragbar, so-dass für Informationen, die sich eine Person des maßgeblichen Verkehrskrei-ses nur mit einem erheblichen Aufwand und Einsatz an Zeit, Mühe, Kosten und/oder Geschick verschaffen können, ein Schutz als Geschäftsgeheimnis besteht.<sup><a href="#fn1">[52]</a></sup>
Des Weiteren muss, damit eine schützenswerte Information i.S.d. Gesch-GehG vorliegt, sich gerade aus deren Geheimhaltung ihr wirtschaftlicher Wert ergeben. Dieser Zusammenhang wird durch den Wortlaut des Gesetzes „und daher von wirtschaftlichem Wert“ ersichtlich. Es ist nicht erforderlich, dass der wirtschaftliche Wert der Information allein aus ihrer Geheimhaltung resultiert. Vielmehr genügt es, wenn die Geheimhaltung der Information auch für ihren wirtschaftlichen Wert von Bedeutung ist.<sup><a href="#fn1">[55]</a></sup> Somit bildet der Bezugs-punkt die geheime Information selbst, nicht dagegen ein mit Hilfe der Infor-mation hergestelltes Erzeugnis.<sup><a href="#fn1">[56]</a></sup> Dass sich der wirtschaftliche Wert aus der Geheimheit ergibt, wird in der Praxis häufig vorliegen, da der kommerzielle Wert i.S.e. Verwertbarkeit beeinträchtigt wird, wenn die Information offen-kundig wird.<sup><a href="#fn1">[57]</a></sup> Diese Zusammenfassung der beiden Voraussetzungen weicht allerdings von der Definition in Art. 2 Nr. 1 lit. b RL (EU) 2016/943 und Art. 39 II lit. b TRIPS-Abkommen ab, wo es sich um ein eigenständiges Merkmal handelte.<sup><a href="#fn1">[58]</a></sup> Diese abweichende Übernahme ins deutsche Recht trägt leider nicht zur Rechtstransparenz bei. Dies liegt daran, dass ein Abgleich mit dem Unionsrecht, dem TRIPS-Abkommen sowie den gesetzlichen Regelun-gen anderer Länder, die dem internationalen Regelungsstandard folgen, dadurch erschwert wird.<sup><a href="#fn1">[59]</a></sup> Auch stellt diese Voraussetzung eine Änderung zur bisherigen Rechtsprechung dar. Denn nach dieser war bislang ein Vermögenswert gerade keine Voraussetzung eines Geschäfts- oder Betriebsgeheimnisses. So brauchte nach Ansicht des BGH „ein Geschäftsgeheimnis keinen bestimmten Vermögenswert zu besitzen, es reicht aus, dass es sich für die Klägerin nachteilig auswirken kann, wenn Dritte, insbesondere Wettbewerber, Kenntnis von den Daten erlangen“.<sup><a href="#fn1">[60]</a></sup>
Fraglich ist, wann eine Information wirtschaftlichen Wert hat und aus diesem Grund geheim gehalten wird. Nach der Gesetzesbegründung besitzt eine In-formation ,,wirtschaftlichen Wert, wenn ihre Erlangung, Nutzung oder Offen-legung ohne Zustimmung des Inhabers dessen wissenschaftliches oder tech-nisches Potenzial, geschäftliche oder finanzielle Interessen, strategische Posi-tion oder Wettbewerbsfähigkeit negativ beeinflussen“.<sup><a href="#fn1">[61]</a></sup>
Der Europäischen Gesetzgeber stellt klar, dass diesbezüglich kein realer Handelswert erforderlich ist, es reicht aus, wenn die zu schützende Information einen realen oder potenziellen Handelswert verkörpert oder wenn ihr Bekanntwerden für den Inhaber des Geschäftsgeheimnisses wirtschaftliche Nachteile mit sich bringt.<sup><a href="#fn1">[62]</a></sup> Von einem realen Wert ist auszugehen, wenn die Information zum maßgeblichen Beurteilungszeitpunkt über einen tatsächlich bezifferbaren Marktwert verfügt. Dies kann zum Beispiel der bei einer Veräu-ßerung des Geheimnisses erzielbare Preis sein. Ein potenzieller Wert ist dage-gen gegeben, wenn die Information in Zukunft voraussichtlich einen bezifferbaren Marktwert aufweisen wird. Vor allem maschinengenerierte Daten können einen potenziellen Handelswert aufweisen, da deren kommerzieller Nut-zen für ein Unternehmen möglicherweise erst dann entsteht, wenn diese Daten nach bestimmten Kriterien ausgewertet oder mit anderen Daten kombiniert werden.<sup><a href="#fn1">[63]</a></sup> Des Weiteren weist eine Information einen wirtschaftlichen Wert auf, wenn durch eine Rechtsverletzung zum Beispiel durch deren Bekanntga-be dem Inhaber wirtschaftliche Nachteile drohen. Dies können Informationen über Produktionsprobleme oder eine bevorstehende Zahlungsunfähigkeit sein. Somit genügt es, wenn die geheime Information für das Unternehmen von einem wirtschaftlichen und/oder einem unternehmensstrategischen Interesse ist.<sup><a href="#fn1">[64]</a></sup>
Ausgeschlossen vom Schutz des GeschGehG sind somit von vornherein In-formation, die nicht im geschäftlichen Verkehr verwertbar sind. Damit sind belanglose und private Informationen ausgeschlossen.<sup><a href="#fn1">[65]</a></sup>
Eine zuverlässige Vorgabe, welche Geheimhaltungsmaßnahmen jeweils ge-troffen werden sollten und ob diese den Umständen nach angemessen sind, erfordert eine objektive Betrachtung,<sup><a href="#fn1">[69]</a></sup> die alle Gegebenheiten des Einzelfalls berücksichtigt.<sup><a href="#fn1">[70]</a></sup> Die konkrete Ausformung der Angemessenheit wird sich in Laufe der Zeit durch die Rechtsprechung ergeben. So wird auch bei der rechtlichen Beurteilung vor allem die Bedeutung des Geschäftsgeheimnisses für das jeweilige Unternehmen und die im Verhältnis dazu getroffenen Schutzmaßnahmen eine Rolle spielen. Auch wirtschaftliche Aspekte werden dabei sicherlich berücksichtigt. Denn kleine und mittlere Unternehmen würden durch überspannte Anforderungen benachteiligt werden.<sup><a href="#fn1">[71]</a></sup> Die Schutzmaßnahmen müssen somit zumutbar und sinnvoll sein, angesichts der Art des Geschäftsgeheimnisses und hinsichtlich der Folgen für das Unternehmen bei einer Offenlegung.
Zu angemessenen Geheimhaltungsmaßnahmen in einem Unternehmen zählt vor allem die Auflistung, Dokumentation und Klassifizierung der vorhande-nen Geschäftsgeheimnisse. Dies bedeutet, dass alle schützenswerten Bereiche und Informationen innerhalb eines Unternehmens zu identifizieren und doku-mentieren sind. Hinsichtlich der Klassifizierung wird eine dreigeteilte Unter-scheidung befürwortet, nach streng geheimen (höchste Schutzstufe), wichti-gen (mittlere Schutzstufe) und sensiblen (niedrige Schutzstufe) Informationen.<sup><a href="#fn1">[76]</a></sup>
In der Praxis empfiehlt sich beispielsweise die Einrichtung eines dokumentier-ten Systems in Form einer Tabelle. Dadurch ist jederzeit die Identifizierung der Informationen möglich. Auch sollten die Informationen mit der jeweiligen Klassifizierung gekennzeichnet werden. Dies bedeutet, dass zum Beispiel die Datei, auf der die maschinengenerierten Daten gespeichert werden, die Kenn-zeichnung ,,streng geheim“ tragen. Dies ist eine Hinweis- und Warnfunktion, wodurch die Vertraulichkeit gut ersichtlich wird. Zugleich können sich Täter schwieriger herausreden, dies nicht erkannt zu haben. Denn besondere Bedeu-tung erlangt die Dokumentation hinsichtlich der Rechtsdurchsetzung, weil den Unternehmer im Streitfall die Darlegungs- und Beweislast hinsichtlich der angemessenen Geheimhaltungsmaßnahmen trifft.<sup><a href="#fn1">[77]</a></sup>
Aus diesem Grund muss derjenige, der sich auf den Schutz eines ihm zu-stehenden Geschäftsgeheimnisses beruft, sowohl darlegen, dass und welche Geheimhaltungsmaßnahmen er getroffen hat, als auch deren Angemessenheit im konkreten Einzelfall.<sup><a href="#fn1">[78]</a></sup> Zusätzlich zur Einführung der Schutzmaßnahmen ist auch deren regelmäßig Kontrolle beziehungsweise die Praktizierung oder Benutzung nachzuweisen.
Zu organisatorischen Maßnahmen gehört die Schaffung und Aufrechterhal-tung von Betriebs- und Geschäftsstrukturen, die einem Schutz von vertrauli-chen Informationen dienen. Dies bedeutet vor allem Zugangs- und Nutzungs-beschränkungen. Räume oder Maschinen des Unternehmens, an denen die Erlangung von maschinengenerierten Daten möglich ist, müssen gegen den Zutritt unbefugter Personen gesichert sein.<sup><a href="#fn1">[79]</a></sup>
Vor allem bei der Umsetzung von Industrie 4.0 sind technische Geheimhal-tungsmaßnahmen zentral von Bedeutung und müssen zwingend im Unter-nehmen umgesetzt werden, da sie die Sicherheit des IT-Bereiches im Unter-nehmen gewährleisten. Um einen kontrollierbaren Zugriff zu ermöglichen, ist es ratsam, dass zusätzlich unter der Berücksichtigung des Aufbewahrungsor-tes der maschinengenerierten Daten auch Zugriffs- und Nutzungssicherung betrieben werden. Im Umgang mit Daten bedeutet dies die Zugangssicherung durch Passwörter, Verschlüsselungstechniken und dergleichen. Insofern ist auch sicherzustellen, dass eine regelmäßige Änderung der Passwörter erfolgt, sowie das Verbot einer Weitergabe eingehalten wird. Auch sollte ein ver-schlüsselter E-Mail-Verkehr erfolgen. Zudem sollten auch zumutbare und mögliche Maßnahmen, die dem Stand der Technik entsprechen, für einen Schutz vor Zugriffen von außen (Cyberangriffe) probiert werden. Aufgrund ihrer wichtigen Stellung für das Unternehmen sollten Geschäftsgeheimnisse nur auf unternehmenseigenen IT-Geräten gespeichert werden. Die Verwendung privater IT-Geräte stellt ein hohes Sicherheitsrisiko dar. In diesem Zu-sammenhang sollte auch die Mitnahme eines Speichermediums an den Arbeitsplatz sowohl gegenüber Arbeitnehmern als auch Externen untersagt wer-den. Des Weiteren sollte die „Rückholung“ von überlassenem technischem Equipment an Arbeitnehmer sichergestellt werden. Auch muss auf die fachgerechte Entsorgung von Altgeräten oder Löschung von Datenträgern geachtet werden.<sup><a href="#fn1">[80]</a></sup> Die Verwendung von IT-Sicherheitsrichtlinien im Unternehmen können die Einhaltung dieser Maßnahmen ermöglichen. Zusätzlich sollte auf die Netzwerksicherheit, Durchführung von Sicherheitsanalysen, Virenschutz und Schutz vor Trojanern und das Schließen etwaiger Sicherheitslücken, etwa durch „Aufrüstung“ der IT mit geeigneten Programmen oder regelmäßigen Programmupdates geachtet werden.
Revision [fcd68dd]
Bearbeitet am 2020-05-23 16:38:13 von SielerMaria
ADDITIONS
Als letzte Voraussetzung muss gemäß § 2 Abs. 1 lit. c GeschGehG ,,ein be-rechtigtes Interesse an der Geheimhaltung bestehen“. Diese Voraussetzung wurde erst mit der Ausschussberatung in das GeschGehG aufgenommen.<sup><a href="#fn1">[85]</a></sup> Dieser unmittelbare Wortlaut findet sich allerdings weder in Art. 2 Nr. 1 Richtlinie (EU) 2016/943 noch in den Referentenentwurf oder dem Regie-rungsentschluss. Das ,,berechtigte Interesse“ könnte aber im Einklang mit Erwägungsgrund 14 der Richtlinie (EU) 2016/943 stehen, aus dem hervorgeht, dass ein ,,legitimes Interesse“ an der Geheimhaltung bestehen muss. Dadurch werden „belanglose Informationen“ von der Definition ausgeschlossen.
Zudem soll durch die Aufnahme dieser Voraussetzung der Definition des Geschäftsgeheimnisbegriffes der bisherigen Rechtsprechung des Bundesverfassungsgerichtes Rechnung getragen werden.<sup><a href="#fn1">[86]</a></sup> Dabei hatte dieses Merkmal die Funktion eines Willkürausschlusses. Das Regelungsziel des deutschen Gesetzgebers, war ebenfalls die Etablierung eines Schutzes vor willkürlicher Geheimhaltung.
Als ein berechtigtes Interesse i.S.d. § 2 Abs. 1 lit. c GeschGehG genügt jedes wirtschaftliche Interesse an der Bewahrung der Vertraulichkeit der Information. Sobald die maschinengenerierten Daten und deren dahinterstehende Information einen wirtschaftlichen (kommerziellen) Wert für das Unternehmen darstellen, dürfte ein berechtigtes Interesse typischerweise vorliegen. Aus diesem Grund wird diese Voraussetzung in der Praxis häufig zu bejahen sein.
Dagegen liegt kein berechtigtes Interesse vor, wenn keine nach den konkreten Umständen plausible, schutzwürdige und wirtschaftlich nachvollziehbaren Gründe für eine Geheimhaltung der Information ersichtlich sind. Auch liegt diese Voraussetzung nicht vor, wenn Vorgänge bestehen, die der Rechtsord-nung zuwiderlaufen.<sup><a href="#fn1">[87]</a></sup> Dies bedeutet, niemand soll ein „berechtigtes Interesse“ daran haben, Straftaten zu verbergen, sodass darin vielleicht ein wirtschaftli-ches Interesse liegen kann, nicht aber ein normativ „berechtigtes“.
**3. Anspruchsinhaber i. S. d. § 2 Nr. 2 GeschGehG**
Inhaber des vorbeugenden Unterlassungs- bzw. Abwehranspruchs nach § 6 S. 2 GeschGehG ist der Geschäftsgeheimnisinhaber. Zugleich handelt es sich hierbei um das Schutzsubjekt i. S. d. GeschGehG. Durch die rechtliche Verknüpfung zum Schutzsubjekt wird der Schutzgegenstand, das Geschäftsgeheimnis, in seiner Verbindung mit diesem spezifischen Rechtsträger geschützt.<sup><a href="#fn1">[88]</a></sup> Der Gesetzgeber definiert dieses Rechtssubjekt in § 2 Nr. 3 Gesch-GehG, wonach Inhaber eines Geschäftsgeheimnisses jede natürliche oder juristische Person ist, die die rechtmäßige Kontrolle über ein Geschäftsge-heimnis hat.
**a. Rechtsubjekt als Person**
**aa. Natürliche Person**
Als Inhaber eines Geschäftsgeheimnisses kommen alle natürlichen Personen in Betracht, die privatwirtschaftlich tätig sind. Somit braucht der Geschäftsgeheimnisinhaber kein Unternehmer sein.<sup><a href="#fn1">[89]</a></sup> Hierbei kann es sich durch die ausübende Tätigkeit vielmehr auch um Arbeitnehmer handeln.
**bb. Juristische Person**
Aber auch die hinter der handelnden natürlichen Person stehende juristische Person kommt als möglicher Anspruchsinhaber in Betracht. Dies ergibt sich aus der Definition, die auch juristische Personen als Rechtsverletzer ansieht. Der deutsche Gesetzgeber setzt bei dieser Definition die Vorgaben der Richtlinie (EU) 2016/943 um. Zu beachten ist allerdings, dass der Begriff der juristischen Person dem Unionsrecht entstammt und diesbezüglich keine Deckungsgleichheit mit dem deutschem Recht besteht. Nach deutschen Rechtsverständnis sind rechtsfähigen Personengesellschaften (zum Beispiel KG, OHG) abzugrenzen von juristischen Personen (zum Beispiel GmbH, AG, Vereine usw.) und fallen gerade nicht unter diese Begrifflichkeit.<sup><a href="#fn1">[90]</a></sup> Dennoch können auch Personengesellschaften Inhaber von Geschäftsgeheimnissen in der Praxis sein. Fraglich ist, ob diese trotz nicht ausdrücklicher Nennung in der Norm auch unter den Schutz des GeschGehG, also unter dessen Anwendungsbereich, fallen. Während eine Ansicht davon ausgeht, dass es sich hierbei nur um ein Versehen des Gesetzgebers bei der Übertragung von der Richtlinie in das nationale Recht handelt<sup><a href="#fn1">[91]</a></sup> , folgt eine andere Meinung dem strengen Wortlaut der Norm und sieht die Anwendbarkeit nicht auf Personengesellschaften gegeben.<sup><a href="#fn1">[92]</a></sup> Diese Streitigkeit wird sich allerdings durch die hierzu sich entwickelnde Rechtsprechung klären. Es ist anzunehmen, dass auch Personengesellschaften unter die Anwendbarkeit des GeschGehG fallen.
**cc. Mehrere Inhaber**
Die Bestimmung des Geschäftsgeheimnisinhabers kann sich im Einzelfall schwierig gestalten, soweit dieses mehreren Inhabern zusteht. Dies kann zum einen vorliegen, wenn eine Personengesellschaft Inhaber des Geschäftsge-heimnisses ist und somit deren Gesellschafter Inhaber sind. Die Rechtsverhältnisse an dem Geschäftsgeheimnis richten sich dabei nach der Organisati-onsform der Gesellschaft. Des Weiteren können auch mehrere Personen Nut-zungsrechte an einem Geschäftsgeheimnis haben. Die Berechtigung der ein-zelnen Inhaber richtet sich nach dem jeweiligen Umfang des Nutzungsrechts. Auch können mehrere Inhaber eines Geschäftsgeheimnisses nebeneinander als Mitinhaber berechtigt sein. Dies kann zum Beispiel durch eine geschäftliche Verbindung vorliegen. Für dieses Rechtsverhältnis sieht das GeschGehG allerdings keine Vorgaben vor, weshalb diesbezüglich unbedingt vertragliche Regelung getroffen werden sollten, um spätere Schwierigkeiten zu vermeiden.<sup><a href="#fn1">[93]</a></sup> Vor allem in Bezug auf Industrie 4.0, wo massenhaft maschinengene-rierte Daten erhoben, gespeichert und ausgewertet werden ist eine Inhaber-schaft mehrerer möglich. Bei der Herstellung von Produkten kommen all diejenigen, die mithilfe technischer Mittel die entstehenden maschinengenerierten Daten auslesen können, als Mitinhaber in Betracht. So ist zum Beispiel in dem Streitfall der Ticketsysteme-Entscheidung die Klägerin neben ihren Kunden auch selbst Inhaberin der auf ihrem Server abgespeicherten geheimen Daten geworden.<sup><a href="#fn1">[94]</a></sup>
**dd. Rechtsnachfolger**
Bei dem Inhaber des Geschäftsgeheimnisses kann es sich auch um den Rechtsnachfolger desjenigen handeln, der die Information selbst generiert hat. Dabei ist es unerheblich, ob die Rechtsnachfolge auf Rechtsgeschäft beruht oder kraft Gesetzes eintritt.<sup><a href="#fn1">[95]</a></sup>
**ee. Lizenzinhaber**
Nach dem Gesetzgeber fallen auch Lizenzinhaber unter die Definition i.S.d. § 2 Nr. 2 GeschGehG.<sup><a href="#fn1">[96]</a></sup> Durch den Erwerb der Lizenz ist derjenige auch zur Kenntniserlangung, Nutzung oder Offenlegung berechtigt.
**b. ,,Rechtmäßige Kontrolle“ über ein Geschäftsgeheimnis**
Für die Inhaberschaft setzt der Gesetzgeber explizit voraus, dass diese Person die ,,rechtmäßige Kontrolle“ über ein Geschäftsgeheimnis haben muss. Problematisch ist, dass weder im Gesetz noch in der Gesetzesbegründung definiert wurde, was unter ,,rechtmäßiger Kontrolle“ zu verstehen ist.<sup><a href="#fn1">[97]</a></sup> Im Streitfall gilt es aber gerade diese zu beweisen, um somit die Inhaberschaft eines Ge-schäftsgeheimnisses zu begründen und dadurch Ansprüche nach dem GeschGehG geltend machen zu können. Um die rechtmäßige Kontrolle an einem Geschäftsgeheimnis zu beweisen sollte die Person die tatsächliche und rechtliche ,,Herrschaft“ über das Geschäftsgeheimnis ausüben.<sup><a href="#fn1">[98]</a></sup>
**aa. Tatsächliche ,,Herrschaft“**
Unter der tatsächlichen ,,Herrschaft“ kann vergleichsweise die Stellung eines unmittelbaren oder mittelbaren Besitzers i.S.d. § 865 BGB verstanden werden. Nach dem Wortlaut der Richtlinie wird nur der ,,Besitz“ des Geschäfts-geheimnisses verlangt.<sup><a href="#fn1">[99]</a></sup> Danach wäre die tatsächliche Herrschaft an den maschinengenerierten Daten ausreichend.<sup><a href="#fn1">[100]</a></sup> Bezüglich der tatsächlichen Herrschaft ist zu hinterfragen, wo die Daten dann gespeichert werden. Wenn diese zum Beispiel auf einem Server in den Unternehmen gespeichert werden, kann unmittelbarer Besitz problemlos nachgewiesen werden. Werden Daten dagegen auf einer Cloud gespeichert, ist dies anhand von Kontrollmöglichkeiten technischer Art nachzuweisen.<sup><a href="#fn1">[101]</a></sup> Somit liegt eine tatsächliche Herrschaft des Unternehmensinhabers an maschinengenerierten Daten vor, wenn diese ,,selbst“ also durch die Maschine generiert bzw. entwickelt wurden.<sup><a href="#fn1">[102]</a></sup>
Fraglich ist diesbezüglich, ob eine rechtmäßige Kontrolle des Inhabers gegeben ist, wenn dieser zunächst selbst keine Kenntnis von der Erhebung der Daten und somit von dem Geschäftsgeheimnis hat. Aufgrund dessen, dass der Inhaber oder die Geschäftsleitung nicht zeitgleich überall im Unternehmen oder sogar an eventuellen Standorten gleichzeitig sein können, erfolgt diesbezüglich eine Wissenszurechnung der Information. Beschäftigte sind in ihrem jeweiligen Aufgabenkreis als „Wissensmittler“ anzusehen.<sup><a href="#fn1">[103]</a></sup> Diesbezüglich ist auch an der bisherigen Rechtsprechung festzuhalten, welche eine Inhaber-schaft des Unternehmensinhabers an einem Betriebsgeheimnis sogar als gegeben sah, obwohl der Unternehmensinhaber von der Entstehung des Geschäftsgeheimnisses in seinem Unternehmen (noch) keine Kenntnis hatte.<sup><a href="#fn1">[104]</a></sup> Merkmal für die tatsächliche Herrschaft ist, die Möglichkeit, dass der Inhaber des Geschäftsgeheimnisses frei bestimmen kann, wer über diese Information verfügen soll. Dies bedeutet auch, die Möglichkeit zu haben, den festgelegten Personenkreis zu erweitern, einzuschränken oder sogar Personen davon aus-zuschließen.<sup><a href="#fn1">[105]</a></sup> Durch den Verlust der tatsächlichen Herrschaft an dem Geschäftsgeheimnis, zum Beispiel durch (unberechtigte) Kenntniserlangung eines Dritten, geht damit nicht automatisch ein Kontrollverlust des ursprünglichen Geheimnisinhabers einher. Die Rechtmäßigkeit der Informationsinhaberschaft wird dadurch nämlich nicht beeinträchtigt.<sup><a href="#fn1">[106]</a></sup>
Zudem weist die tatsächliche Herrschaft wie die Begrifflichkeit des Geschäftsgeheimnisses einen Zusammenhang mit einem Unternehmen auf. Dies bedeutet, dass die rechtmäßige Kontrolle hinsichtlich der tatsächlichen Herrschaft eine eindeutige Zuordnung zum Unternehmen und infolgedessen auch zum Inhaber ermöglicht.<sup><a href="#fn1">[107]</a></sup>
Fraglich ist allerdings, ob ein Unternehmensbezug gegeben ist, wenn das Ge-schäftsgeheimnis nicht innerhalb der Unternehmenssphäre entsteht. Dies kann bei Industrie 4.0 schon daher gegeben sein, weil die Maschinen verschiedener Unternehmen, welche an der Herstellung eines Produkts beteiligt sind, miteinander kommunizieren. Aus diesem Grund kann das Geschäftsgeheimnis in einem anderen Unternehmen, aber im Auftrag hierfür entstehen. Dann richtet sich die Inhaberschaft an dem Geschäftsgeheimnis nach der zwischen den Parteien getroffenen Vereinbarung. Im Zweifel wird davon auszugehen sein, dass der Auftraggeber Berechtigter sein soll.<sup><a href="#fn1">[108]</a></sup>
Um die rechtmäßige Kontrolle und somit die Inhaberschaft eines Geschäftsgeheimnisses zu beweisen, kann zum einen die tatsächliche Herrschaft also der Datenbesitz und zum anderen der Unternehmensbezug aufgezeigt werden.
**bb. Rechtliche ,,Herrschaft“**
Unter Betrachtung der Definition eines Geschäftsgeheimnisses, liegt dieses nur vor, wenn es einen wirtschaftlichen Wert verkörpert und aufgrund dessen Schutzmaßnahmen zur Geheimhaltung getroffen wurden. Somit handelt es sich um eine unternehmensbezogene Rechtsposition.<sup><a href="#fn1">[109]</a></sup> Der Inhaber muss aber auch berechtigt sein, das Geschäftsgeheimnis beziehungsweise die ma-schinengenerierten Daten wirtschaftlich zu nutzen. Dabei geht es um die rechtliche Legitimation der tatsächlich ausgeübten Kontrolle, welche grundsätzlich der Unternehmensinhaber hat. Diese rechtliche Befugnis zur wirtschaftlichen Nutzung des Geschäftsgeheimnisses kann sich daraus ergeben, dass der Unternehmensinhaber der Eigentümer der Maschinen ist. Dies gilt auch, wenn der Unternehmensinhaber nicht Eigentümer, aber dinglich oder schuldrechtlich Nutzungsberechtigter in Bezug auf die maschinengenerierten Daten ist.<sup><a href="#fn1">[110]</a></sup>
Denkbar ist auch ein rechtmäßiger Erwerb des Geschäftsgeheimnisses von Dritten.<sup><a href="#fn1">[111]</a></sup> Bei einem solchen abgeleiteten Erwerb ergibt sich die Berechtigung aus der zugrunde liegenden vertraglichen Vereinbarung, zum Beispiel einem geschlossenen Kauf- oder Lizenzvertrag. Somit verfügt der Lizenzinhaber auch über die rechtmäßige Kontrolle über das Geschäftsgeheimnis. Allerdings kann durch die Vereinbarung die Berechtigung eingeschränkt werden, sodass der Erwerber nur eine rechtlich eingeschränkte Kontrolle über das Geschäfts-geheimnis ausübt. Dies gilt auch, wenn nur die Verwahrung der maschinen-generierten Daten vereinbart wurde und nicht deren wirtschaftliche Auswer-tung. Dies liegt beispielsweise bei Cloud-Anbietern vor.<sup><a href="#fn1">[112]</a></sup>
**cc. Ausnahme**
Keine rechtmäßige Kontrolle liegt dagegen bei sogenannten ,,tacit knowledge“ vor. Unter diesen englischen Begriff wird eine Person, bezeichnet dessen Wissen implizit in seinem Können steckt. Dies bedeutet, ihm fehlen die Worte, um dieses Können zu beschreiben oder es anderen verbal zu vermitteln und somit aus praktischen Gründen nicht selbstständig übertragbar ist. Wegen diesem untrennbaren Personenbezug ist solches Wissen für ein Unternehmen, nicht ohne die jeweilige natürliche Person als Mittler kontrollierbar.<sup><a href="#fn1">[113]</a></sup>
**4. Anspruchsgegner (Rechtsverletzer) i. S. d. § 2 Nr. 3 GeschGehG**
Der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG richtet sich gegen den Anspruchsgegner der zugleich Rechtsverletzer i.S.d. § 2 Nr. 3 GeschGehG ist. Nach dieser Legaldefinition handelt es sich dabei um jede natürliche oder juristische Person, die entgegen § 4 GeschGehG ein Geschäftsgeheimnis rechtswidrig erlangt, nutzt oder offenlegt und sich nicht auf eine Ausnahme nach § 5 GeschGehG berufen kann. Um festzustellen wer Rechtsverletzer ist, muss zunächst geprüft werden, ob a. diejenige Person b. gegen die Handlungen i.S.d. § 4 GeschGehG verstößt<sup><a href="#fn1">[114]</a></sup> und ob sich derjenige auf einen c. Ausnahmetatbestand i.S.d. § 5 GeschGehG berufen kann.<sup><a href="#fn1">[115]</a></sup>
**a. Rechtssubjekt: Person**
**aa. Natürliche Person**
**bb. Juristische Personen**
**(1) Zurechnung von gesetzlichen Vertretern**
**(2) Zurechnung von Mitarbeitern**
Schwieriger wird es hinsichtlich der Zurechnung von Handlungen und Wissen der Mitarbeiter. Fraglich ist, ob diesbezüglich auch auf die allgemeinen Regeln zurückgegriffen werden kann, oder ob Regelungen des GeschGehG lex specialis sind. In Betracht kommt diesbezüglich § 12 GeschGehG. Diese Norm regelt die Haftung des Inhabers eines Unternehmens für Ansprüche nach den §§ 6 bis 8 GeschGehG.<sup><a href="#fn1">[116]</a></sup> Gesetzeszweck dieser Norm ist die Beseitigung dieser Problematik, dass sich Inhaber eines Unternehmens bei Verletzungen von Geschäftsgeheimnissen durch ihre tätig gewordenen Mitarbeiter, nicht dadurch entziehen können, weil sie sich darauf berufen, an der Rechtsverletzung nicht selbst beteiligt gewesen zu sein.<sup><a href="#fn1">[117]</a></sup> Der § 12 Gesch-GehG ermöglicht dadurch eine Passivlegitimation auf den Inhaber des Unter-nehmens.<sup><a href="#fn1">[118]</a></sup> Bezugnehmend auf ein Unternehmen bedeutet dies, dass wenn ein Verstoß i.S.d. § 4 GeschGehG durch einen Arbeitnehmer (Rechtsverletzer) begangen wird, richtet sich der Anspruch des Verletzten gleichzeitig (akzessorisch) auch gegen den Arbeitgeber (Inhaber des Unternehmens). Im Umkehrschluss bedeutet dies somit auch, dass der Anspruch gegen den Arbeitgeber nicht geltend gemacht werden kann, sobald der Arbeitnehmer bereits eine Abfindung in Geld nach § 11 GeschGehG geleistet hat. Bei der Haftung i.S.d. § 12 GeschGehG handelt sich um eine verschuldensunabhängige Erfolgshaftung seitens des Unternehmensinhabers und geht insoweit über die allgemeine zivilrechtliche Haftung des Unternehmensinhabers hinaus.<sup><a href="#fn1">[119]</a></sup> Dies bedeutet, dass der Unternehmensinhaber auch für die ohne sein Wissen oder sogar gegen seinen Willen von einem Mitarbeiter oder Beauftragten begange-nen Handlungsverstöße i.S.d. § 4 GeschGehG haftet.<sup><a href="#fn1">[120]</a></sup> Aus dem Norm-zweck ergibt sich allerdings auch eine Beschränkung der Verantwortung des Unternehmensinhabers. Der Gesetzgeber knüpft an die Haftung das Vorlie-gen der Voraussetzung, dass der Arbeitnehmer ,,die Verletzungshandlung in einem **unmittelbaren inneren Zusammenhang** mit den von ihm wahrgenommenen Aufgaben im Unternehmen begangen“ haben muss.<sup><a href="#fn1">[121]</a></sup> Ein unmittelbarer Zusammenhang zwischen der Tätigkeit und dem Unternehmen besteht zum Beispiel durch ein bestehendes (aber nicht notwendig wirksames) Rechtsverhältnis (Arbeitsvertrag) oder durch eine Beauftragung von Personen und wenn die Rechtsverletzung ,,im Unternehmen begangen“ wird. Zudem muss sich die Rechtsverletzung dann gerade aus dem vereinbarten Einsatz dieser Personen im Unternehmen und dem damit verbundenen spezifischen Risiko ergeben. Dem Arbeitnehmer muss die Rechtsverletzung gerade durch seine vereinbarte Tätigkeit im Geschäftsbetrieb und der damit verbundenen Gelegenheit zur Verletzung des Geschäftsgeheimnisses möglich geworden sein.
Die Haftung eines Unternehmensinhabers für einen Mitarbeiter, dessen Tätigkeit in der Bedienung einer Maschine besteht, kann daher nicht dadurch überzeugend begründet werden, wenn dieser sich unberechtigt Zugang zum Rechenzentrum der Firma verschafft, welches ausreichend gesichert ist, (kein Bezug zur Unternehmenstätigkeit) und dadurch in Kenntnis von Geschäftsgeheimnissen kommt und diese veröffentlicht. Eine Parallelhaftung des Unternehmensinhabers, obwohl der Arbeitnehmer die Verletzungshandlung außerhalb seiner wahrgenommenen Aufgaben im Unternehmen begangen hat, wäre nicht gerechtfertigt. Zudem ist ein Handeln für einen Dritten oder im eigenen Interesse nicht ausreichend.<sup><a href="#fn1">[122]</a></sup>
**b. unerlaubte Handlung**
Das jeweilige Rechtssubjekt muss – um Rechtsverletzer gemäß § 2 Nr. 3 Ge-schGehG zu sein – auch eine unerlaubte Handlung i.S.d. § 4 GeschGehG verwirklicht haben. In Betracht kommen sowohl die unmittelbaren Verletzungshandlungen gemäß § 4 Abs. 1 und 2 GeschGehG als auch die mittelbaren Rechtsverletzungen gemäß § 4 Abs. 3 GeschGehG. Der Gesetzgeber unterscheidet dabei jeweils drei Formen der Rechtsverletzung: (a) das rechtswidrige Erlangen, (b) das rechtswidrige Nutzen und (c) das rechtswidrige Offen-legen eines Geschäftsgeheimnisses.<sup><a href="#fn1">[123]</a></sup> Ein Verstoß gegen Normen aus anderen Gesetzen ist dabei nicht ausreichend.<sup><a href="#fn1">[124]</a></sup>
**aa) rechtswidrige Erlangung**
Der Gesetzgeber unterscheidet gemäß § 4 Abs. 1 GeschGehG zwei Formen der rechtsverletzenden Erlangung eines Geschäftsgeheimnisses. Zum einen ist eine rechtwidrige Handlung nach § 4 Abs. 1 Nr. 1 GeschGehG, wenn sich eine Person unbefugten Zugriff auf Dokumente, Gegenstände, Materialien, Stoffe oder elektronische Dateien verschafft, die der rechtmäßigen Kontrolle des Inhabers des Geschäftsgeheimnisses unterliegen und die das Geschäfts-geheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt. Zum anderen werden nach § 4 Abs. 1 Nr. 2 GeschGehG auch Verhaltensweisen erfasst, die unter den jeweiligen Umständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflo-genheit entsprechen.
**(1) unbefugtes Verschaffen**
Der Gesetzgeber sieht nicht jede Form des Verschaffens von Geschäftsgeheimnissen als verboten an. Nach § 4 Abs. 1 Nr. 1 GeschGehG sind Verhaltensweisen verboten, mit denen sich eine Person unbefugt den Zugriff auf das Geschäftsgeheimnis selbst oder einen (körperlichen oder unkörperlichen) Ge-heimnisträger verschafft. Als unzulässige Verschaffenshandlung erwähnt das Gesetz abschließend den Zugang, die Aneignung und das Kopieren eines Geschäftsgeheimnisses. Diese Handlungen können dabei sowohl einzeln als auch in Kombination verwirklicht werden.
Unzulässigen Zugang zum Informationsträger verschafft sich derjenige, der physische als auch elektronische Schutzvorkehrungen überwindet.<sup><a href="#fn1">[125]</a></sup> Bei einem ,,Hacker“-Angriff, wodurch der Zugang zu Daten in einem elektroni-schen System ermöglicht wird, liegt die Verwirklichung dieses Handlungsverbots unzweifelhaft vor.<sup><a href="#fn1">[126]</a></sup>
Unter den Begriff Aneignung werden hingegen alle Handlungen verstanden, mit denen sich eine Person die faktische Verfügungsgewalt über den Informationsträger verschafft.<sup><a href="#fn1">[127]</a></sup> Bei maschinengenerierten Daten, welche nach ihrer Erzeugung auf einen Sever, Cloud oder anderen Speichermedium gespeichert werden, ist dann von einer Aneignung auszugehen, wenn die Person über eine tatsächliche Zugriffsmöglichkeit auf die Daten verfügt und somit diese bearbeiten, kopieren oder löschen kann. Infolgedessen kann mit der Aneig-nung auch eine - jedenfalls vorübergehende - Enteignung des Geheimnisinha-bers einhergehen. Dies liegt z.B. beim Diebstahl von Speichermedien vor.<sup><a href="#fn1">[128]</a></sup>
Die Tathandlung des Kopierens wird verwirklicht, wenn die auf das Geschäftsgeheimnis zugreifende Person eine körperliche Vervielfältigung anfer-tigt oder von einer Datei ein elektronisches Abbild erzeugt.<sup><a href="#fn1">[129]</a></sup> Irrelevant ist dabei, auf welche Art die Vervielfältigung vollzogen wird. Dies bedeutet, dass sowohl die klassische Fotokopie, die Erstellung von fotografischen Ablichtungen, Scans, Computerausdrucken, von Hand gefertigte Skizzen und Dateienkopien vom Tatbestandsmerkmal erfasst sind.<sup><a href="#fn1">[130]</a></sup> Auch das Weiterleiten einer E-Mail an einen anderen E-Mail-Account wird als Kopiervorgang i.S.d. § 4 Nr. 1 GeschGehG gesehen.<sup><a href="#fn1">[131]</a></sup> Insofern kann auch das Weiterversenden einer Datensammlung als Tatbestandsverwirklichung gesehen werden. Zudem müssen diese Verschaffenshandlungen auch unbefugt erfolgt sein. Dies bedeutet zum einen, dass keine Zustimmung des Geschäftsgeheimnisinhabers vorliegen darf. Bei Vorliegen einer Einwilligung ist zu prüfen ob der vereinbarte Umfang eingehalten wurde. So kann einer Person zwar der Zugang zum Geschäftsgeheimnis erlaubt sein, dies bedeutet aber nicht zugleich, dass sich die Berechtigung auch zum Beispiel auf das Kopieren erstreckt.<sup><a href="#fn1">[132]</a></sup>
Zum anderen ist ein Handeln unbefugt, wenn keine gesetzliche Erlaubnis hier-für vorliegt. Liegt eine öffentlich-rechtliche Vorschrift vor, hat diese nach § 1 Abs. 2 GeschGehG ohnehin Vorrang vor dem GeschGehG. Der gesetzlich erlaubte Umgang ergibt sich zudem aus § 3 Abs. 2 GeschGehG.<sup><a href="#fn1">[133]</a></sup>
**(2) durch sonstige Weise**
Nach § 4 Abs. 1 Nr. 2 GeschGehG gilt als unzulässiges Erlangen eines Ge-schäftsgeheimnisses jedes sonstige Verhalten, dass unter den jeweiligen Umständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflogenheit entspricht. Insofern fällt jedes unzulässige Erlangen unter diese Norm, das nicht den Erlangungsformen i.S.d. § 4 Abs. 1 Nr. 1 GeschGehG entspricht. Aus diesem Grund kann diese Norm als Auffangtatbestand zu Nr. 1 angesehen werden.<sup><a href="#fn1">[134]</a></sup>
Durch die Ergänzung zu Nr. 1 (dem Zugang zu, Aneignung oder Kopieren von Informationsträgern) findet die Norm dann Anwendung, wenn sich eine Person Kenntnis von einem nicht verkörperten Geschäftsgeheimnis verschafft. Dies liegt vor allem vor beim Abhören von Gesprächen und Beobachten von Vorgängen vor.<sup><a href="#fn1">[135]</a></sup> Die Kenntniserlangung eines Geschäftsgeheimnis-ses in Form von maschinengenerierten Daten durch solches Verhalten ist al-lerdings höchst unwahrscheinlich. In Betracht käme eventuell das Auswen-diglernen gezielter Daten. Fraglich ist, ob dies ein unzulässiges Verhalten i.S.d. § 4 Abs. 1 Nr. 2 GeschGehG darstellt. Zumindest stellt es kein faires Verhalten dar, welches der Gesetzgeber durch den Grundsatz von Treu und Glauben und unter Berücksichtigung der anständigen Marktgepflogenheit jedoch voraussetzt. Wann diese genannten Kriterien vorliegen, lässt sich nicht genau sagen, da dieser Tatbestand sehr offen vom Gesetzgeber gestaltet wur-de. Grund hierfür ist, dass im GeschGehG nicht abschließend alle Handlun-gen festgelegt werden könnten, in denen eine Kenntniserlangung unzulässig ist. Unstrittig liegt ein Verstoß gegen Treu und Glauben beispielsweise vor, wenn ein Einverständnis des Geheimnisinhabers durch Täuschung oder Dro-hung erschlichenen wird.<sup><a href="#fn1">[136]</a></sup>
**bb) rechtswidrige Nutzung oder Offenlegung**
Der § 4 Abs. 2 GeschGehG regelt Rechtsverletzungen durch das Nutzen oder Offenlegung eines Geschäftsgeheimnisses. Dabei bilden das Nutzen oder Offenlegen jeweils eine eigenständige und erneute Rechtsverletzung. Der Unrechtsgehalt erschöpft sich somit nicht nur auf den unerlaubten Zugriff auf das Geschäftsgeheimnis, sondern vielmehr auf die daran anknüpfenden Folgehandlungen, welche einen selbstständigen Unrechtsgehalt aufweisen.<sup><a href="#fn1">[137]</a></sup> Unter den Begriff des ,,Nutzen“ ist jede Verwendung des Geschäftsgeheimnisses zu verstehen, solange es sich nicht um Offenlegung handelt.<sup><a href="#fn1">[138]</a></sup> Eine Nutzung i.S.d. GeschGehG liegt insbesondere bei sämtlichen wirtschaftlichen Verwertungshandlungen vor. Irrelevant ist dabei, ob der Rechtsverletzer das Geschäftsgeheimnis selbst nutzt oder an einem Dritten veräußert.<sup><a href="#fn1">[139]</a></sup>
Die ,,Offenlegung“ eines Geschäftsgeheimnisses bedeutet die Eröffnung des Geschäftsgeheimnisses gegenüber Dritten, nicht notwendigerweise gegenüber der Öffentlichkeit.<sup><a href="#fn1">[140]</a></sup> Die Verletzungshandlung besteht in dem Bruch der Vertraulichkeit, durch die Preisgabe des Geschäftsgeheimnisses gegenüber unberechtigten Dritten. Somit werden Verhaltensweisen erfasst, durch die das Geschäftsgeheimnis insgesamt oder in der genauen Anordnung und Zusammen-setzung seiner Bestandteile gegenüber unberechtigten Personen bekannt oder ohne weiteres zugänglich gemacht werden. Das Übereignen eines Datenträ-gers, der das Geschäftsgeheimnis enthält oder das Abspeichern von Daten auf einen Server, auf den unbefugte Dritte Zugriff haben, fällt somit unter die Verhaltensweise des Offenlegens.<sup><a href="#fn1">[141]</a></sup>
**(1) Verwendungsverbot nach der Erlangung**
Der § 4 Abs. 2 Nr. 1 GeschGehG regelt ein Verwendungsverbot des erlang-ten Geschäftsgeheimnisses. Danach ist die Nutzung oder die Offenlegung eines Geschäftsgeheimnisses unzulässig, wenn bereits die Erlangung des Ge-schäftsgeheimnisses wegen eines Verstoßes gegen § 4 Abs. 1 Nr. 1 oder Nr. 2 rechtswidrig ist.<sup><a href="#fn1">[142]</a></sup> Dies bedeutet, dass das Handlungsverbot hinsicht-lich der Nutzung oder Offenlegung im Nachgang an eine illegale Erlangung anknüpft. Wodurch eine eigene (verbotene) Handlung (Vortat) der Person vorausgesetzt wird.<sup><a href="#fn1">[143]</a></sup> Sowohl bei einer Vortat gemäß § 2 Abs. 1 Nr. 1 Ge-schGehG wie auch bei einer gemäß § 2 Abs. 1 Nr. 2 GeschGehG ist es ausreichend, wenn der objektive Tatbestand vollständig erfüllt ist. Für die Anwendbarkeit des § 4 Abs. 2 Nr. 1 lit. a oder b GeschGehG genügt bereits eine objektiv vorliegende Offenlegung oder Nutzung.<sup><a href="#fn1">[144]</a></sup> Der Tatbestand setzt keine subjektiven Anforderungen voraus.<sup><a href="#fn1">[145]</a></sup> Wenn eine Person, ohne es zu wissen bzw. zu wollen durch unbefugten Zugang, Aneignung, Kopieren und/oder durch sonstiges Verhalten ein Geschäftsgeheimnis erlangt, erfüllt diese somit zugleich den Tatbestand des § 4 Abs. 2 Nr. 1 lit. a und b GeschGehG. Straf-bar macht sich jedoch nur derjenige, der dieses erlangte Geschäftsgeheimnis auch verwendet, das heißt nutzt oder offenlegt.
**(2) Verstoß gegen Verpflichtung zur Beschränkung der Nutzung**
Diese Rechtsverletzung resultiert somit aus dem Verstoß gegen eine geheimnisbezogene Verpflichtung zur Beschränkung der Nutzung des Geschäftsge-heimnisses. Diese Verpflichtungen können sich aus einer rechtsgeschäftlichen Vereinbarung insbesondere Vertraulichkeitserklärungen oder aus einer gesetzlichen Regelung ergeben.<sup><a href="#fn1">[146]</a></sup> Die Person darf zwar auf das Geschäftsgeheimnis rechtmäßig zugreifen, nutzt diese Möglichkeit aber sodann in rechtsverletzender Wiese aus, indem sie dieses nutzt i.S.d. § 4 Abs. 2 Nr. 2 GeschGehG. Beispielsweise liegt diese Geschäftsgeheimnisverletzung in der Praxis durch Beschäftigte, Mitarbeiter oder Vertragspartner des Geheimnisinhabers vor.<sup><a href="#fn1">[147]</a></sup>
**(3) Verstoß gegen Verpflichtung zur Offenlegung**
Nach § 4 Abs. 2 Nr. 3 GeschGehG liegt eine Rechtsverletzung durch ein Nutzen oder Offenlegen auch dann vor, wenn eine Person gegen die Verpflichtung verstößt, das Geschäftsgeheimnis nicht offenzulegen. Diese Verpflichtung kann sich ebenso aus einem Vertrag oder durch eine gesetzliche Regelung ergeben. Aus dem wirksamen Vertrag ergibt sich die Reichweite des Offenlegungsverbotes zum Beispiel hinsichtlich des Personenkreises, dem gegenüber das Geschäftsgeheimnis nicht offengelegt werden darf. Durch dieses Offenlegungsverbot wird somit der Person untersagt, das Geheimnis insgesamt oder in der genauen Anordnung und Zusammensetzung seiner Bestandteile unberechtigten Personen gegenüber bekannt oder zugänglich zu machen.<sup><a href="#fn1">[148]</a></sup>
**(4) Erlangung durch einen Dritten**
Zu beachten ist, wenn die handelnde Person, welche alle Voraussetzungen einer Rechtsverletzung i.S.d. § 4 GeschGehG verwirklicht hat, sich auf das Vorliegen einer Ausnahme i. S. d. § 5 GeschGehG berufen kann, dadurch nicht als Rechtsverletzer anzusehen ist. Zweck dieser Regelung ist es, wenn der Schutz von Geschäftsgeheimnissen im Einzelfall mit anderen von der Rechtsordnung geschützten Interessen kollidiert, der Geheimnisschutz gege-benenfalls dahinter zurücktreten muss. Liegen die Tatbestände des § 5 GeschGehG vor, ist aus Gründen des Schutzes eines übergeordneten Interesses die vorgenommene Handlung ausnahmsweise zulässig. Dabei unterscheidet die Norm zwischen drei Tatbestände die als Ausnahmeregelung in Betracht kommen. Nach Nr. 1 ist die Erlangung, die Nutzung oder die Offenlegung eines Geschäftsgeheimnisses zur Ausübung des Rechts auf freie Meinungsäußerung und der Informationsfreiheit zulässig, einschließlich der Achtung der Freiheit und der Pluralität der Medien. Durch diese Vorschrift soll insbesondere der Schutz von journalistischen Quellen gewährleistet werden. Zum anderen befasst sich Nr. 2 mit dem Schutz von Personen, die zur Aufdeckung einer rechtswidrigen Handlung oder eines beruflichen oder sonstigen Fehlverhaltens agieren. Diese Vorschrift dient dem Schutz von Hinweisgebern. Nach Nr. 3 ist sodann die Erlangung, Nutzung oder Offenlegung eines Geschäftsgeheimnisses nicht verboten, wenn diese im Rahmen der Offenlegung des Arbeitnehmers gegenüber der Arbeitnehmervertretung zu deren Aufga-benwahrnehmung erforderlich ist. Hinsichtlich des Wortlautes ,,insbesondere“ ist diese Aufzählung nicht abschließend. Zusätzlich kommt dadurch auch eine Ausnahme zum Schutz eines sonstigen „berechtigten Interesses“ in Betracht, welches jedes von der Rechtsordnung gebilligte Interesse sein kann. Aus diesem Grund kann es sich sowohl um Interessen wirtschaftlicher als auch ideeller Art handeln, sofern diese von der Rechtsordnung anerkannt sind. Nicht anerkannt ist unstrittig der Diebstahl von maschinengenerierten Daten.
**5. Kein Verschulden**
Der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG setzt kein Verschulden voraus. Zu beachten ist das vom Grundsatz der Verschul-densunabhängigkeit bei einem Verstoß gemäß § 4 Abs. 3 GeschGehG abzuweichen ist, weil dort subjektive Anforderungen in der Person des Handelnden erfüllt sein müssen.<sup><a href="#fn1">[149]</a></sup>
**6. Vorliegen einer Erstbegehungsgefahr**
Ziel von Unternehmen ist der Schutz vor der Erlangung (Kenntnisnahme) der maschinengenerierten Daten. Diesen Schutz bietet der vorbeugende Unterlassungsanspruch i.S.v. § 6 S. 2 GeschGehG, da dieser keine erfolgte vollendete Rechtverletzung voraussetzt, sodass der Anspruch auch gegen Personen bestehen kann, die (noch) keine Rechtsverletzer sind. Entscheidend ist jedoch das Vorliegen einer drohenden (künftigen) Rechtsverletzung, sodass der Anspruch sich gegen einen potentiellen Rechtsverletzer richtet. Als Voraussetzung ist deshalb das Vorliegen einer Erstbegehungsgefahr notwendig.<sup><a href="#fn1">[150]</a></sup> Anders als die Wiederholungsgefahr, die nach einer erfolgten Verletzungsgefahr erneut vermutet wird, muss die Erstbegehungsgefahr vom Geheimnisinhaber dargelegt und bewiesen werden.<sup><a href="#fn1">[151]</a></sup>
Das Vorliegen einer solchen Erstbegehungsgefahr ist anzunehmen, wenn objektiv ernsthafte und greifbare tatsächliche Anhaltspunkte dafür vorhanden sind, das der potentielle Rechtsverletzer bzw. Anspruchsgegner sich in Zu-kunft in der näher bezeichneten Weise rechtswidrig verhalten werde.<sup><a href="#fn1">[152]</a></sup> Die eine Erstbegehungsgefahr begründenden Umstände müssen die drohende Verletzungshandlung so konkret abzeichnen, dass sich für alle Tatbestands-merkmale zuverlässig beurteilen lässt, ob sie verwirklicht sind.<sup><a href="#fn1">[153]</a></sup>
Eine Erstbegehungsgefahr kommt dann in Betracht, wenn der potentielle Verletzer behauptet, zu der beabsichtigten Verletzungshandlung berechtigt zu sein (Berühmung).<sup><a href="#fn1">[154]</a></sup>
**7. Inhalt und Umfang des Unterlassungsanspruchs**
**8. Keine Unverhältnismäßigkeit i. S. d. § 9 GeschGehG**
Damit der dem Grunde nach bestehende vorbeugende Unterlassungsanspruch auch durchsetzbar ist, muss dieser der speziellen Verhältnismäßigkeitsprüfung gemäß § 9 GeschGehG standhalten. Danach ist der Unterlassungsanspruch vollständig ausgeschlossen, wenn die Erfüllung unter Berücksichtigung der Umstände des jeweiligen Einzelfalls, die der Rechtsverletzer darzulegen hat, unverhältnismäßig ist.<sup><a href="#fn1">[155]</a></sup> Nach dem allgemeinen Grundsatz der Verhältnismäßigkeit müssen auch die in § 9 Nr. 1 bis 7 GeschGehG speziellen Kriterien bei der Beurteilung der (Un-)Verhältnismäßigkeit berücksichtigt werden. Auch diese Aufzählung ist nicht abschließend, wodurch noch über die ausdrücklich genannten Umstände und Interessen hinaus weitere Aspekte einbezogen werden können.
Entscheidend ist, ob die Erfüllung der Rechtsfolge, die sich für den Rechts-verletzer ergeben, im Einzelfall unverhältnismäßig sind. Eine Unverhältnismä-ßigkeit liegt vor, wenn die zur Verwirklichung des Anspruchsziels geeigneten und erforderlichen Maßnahmen den Schuldner in einer Weise belasten, die bei ihm zu einem unangemessenen und deswegen nicht mehr akzeptablen Nach-teil führen. Dabei sind auch die rechtlich geschützten Belange und Interessen Dritter oder der Öffentlichkeit zu beachten.<sup><a href="#fn1">[156]</a></sup> Dies erfordert eine konkrete Betrachtung unter Berücksichtigung aller Umstände des Einzelfalls.<sup><a href="#fn1">[157]</a></sup>

**D. Fazit**
Angesichts der stetig wachsenden Digitalisierung und dem damit verbundenen Datenaustausch, gewinnt dessen Schutz immer mehr an Bedeutung. Für die Industrie Deutschlands ist das Gelingen des Projektes Industrie 4.0 essenziel wichtig, um die derzeitige Stellung in der Weltwirtschaft zuhalten. Unter-nehmen muss hierfür jedoch ein ausreichender Schutz für ihre maschinenge-nerierten Daten gewährleistet werden, da die Preisgabe von Geschäftsgeheim-nissen in Form der maschinengenerierten Daten einen erheblichen wirtschaft-lichen Schaden anrichten kann. Insoweit ist die Einführung der EU-Geschäftsgeheimnis-Richtlinie und des GeschGehG sehr zu begrüßen. Dadurch besteht nun eine übersichtliche und in einem Gesetz zusammenge-fasste Regelung des Schutzes von Geschäftsgeheimnissen. Vor allem der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG bietet einen umfassenden Schutz vor der rechtswidrigen Erlangung Dritten. Jedoch wird auf Unternehmen, die im Wettbewerb auf das GeschGehG setzen, eine Menge Arbeit hinsichtlich der Umsetzung der vorgegebenen Schutzmaßnahmen zu-kommen. So kann das neue GeschGehG als Aufforderung der Unternehmer verstanden werden, umgehend ,,angemessene Geheimhaltungsmaßnahmen“ für ihre Geheimnisse zu ergreifen. Diese sind zwingend notwendig, da an-sonsten Verletzungen sensibler Informationen nicht verfolgt werden können.
DELETIONS
Als letzte Voraussetzung muss gemäß § 2 Abs. 1 lit. c GeschGehG ,,ein be-rechtigtes Interesse an der Geheimhaltung bestehen“. Diese Voraussetzung wurde erst mit der Ausschussberatung in das GeschGehG aufgenommen.<sup><a href="#fn1">[85]</a></sup> Dieser unmittelbare Wortlaut findet sich allerdings weder in Art. 2 Nr. 1 Richtlinie (EU) 2016/943 noch in den Referentenentwurf oder dem Regie-rungsentschluss. Das ,,berechtigte Interesse“ könnte aber im Einklang mit Erwägungsgrund 14 der Richtlinie (EU) 2016/943 stehen, aus dem hervor-geht, dass ein ,,legitimes Interesse“ an der Geheimhaltung bestehen muss. Dadurch werden „belanglose Informationen“ von der Definition ausgeschlos-sen.
Zudem soll durch die Aufnahme dieser Voraussetzung der Definition des Geschäftsgeheimnisbegriffes der bisherigen Rechtsprechung des Bundesver-fassungsgerichtes Rechnung getragen werden. Dabei hatte dieses Merkmal die Funktion eines Willkürausschlusses. Das Regelungsziel des deutschen Gesetzgebers, war ebenfalls die Etablierung eines Schutzes vor willkürlicher Geheimhaltung.
Als ein berechtigtes Interesse i.S.d. § 2 Abs. 1 lit. c GeschGehG genügt jedes wirtschaftliche Interesse an der Bewahrung der Vertraulichkeit der Informati-on. Sobald die maschinengenerierten Daten und deren dahinterstehende In-formation einen wirtschaftlichen (kommerziellen) Wert für das Unternehmen darstellen, dürfte ein berechtigtes Interesse typischerweise vorliegen. Aus diesem Grund wird diese Voraussetzung in der Praxis häufig zu bejahen sein.
Dagegen liegt kein berechtigtes Interesse vor, wenn keine nach den konkreten Umständen plausible, schutzwürdige und wirtschaftlich nachvollziehbaren Gründe für eine Geheimhaltung der Information ersichtlich sind. Auch liegt diese Voraussetzung nicht vor, wenn Vorgänge bestehen, die der Rechtsord-nung zuwiderlaufen. Dies bedeutet, niemand soll ein „berechtigtes Interesse“ daran haben, Straftaten zu verbergen, sodass darin vielleicht ein wirtschaftli-ches Interesse liegen kann, nicht aber ein normativ „berechtigtes“.
3. Anspruchsinhaber i. S. d. § 2 Nr. 2 GeschGehG
Inhaber des vorbeugenden Unterlassungs- bzw. Abwehranspruchs nach § 6 S. 2 GeschGehG ist der Geschäftsgeheimnisinhaber. Zugleich handelt es sich hierbei um das Schutzsubjekt i. S. d. GeschGehG. Durch die rechtliche Ver-knüpfung zum Schutzsubjekt wird der Schutzgegenstand, das Geschäftsge-heimnis, in seiner Verbindung mit diesem spezifischen Rechtsträger ge-schützt. Der Gesetzgeber definiert dieses Rechtssubjekt in § 2 Nr. 3 Gesch-GehG, wonach Inhaber eines Geschäftsgeheimnisses jede natürliche oder juristische Person ist, die die rechtmäßige Kontrolle über ein Geschäftsge-heimnis hat.
a. Rechtsubjekt als Person
aa. Natürliche Person
Als Inhaber eines Geschäftsgeheimnisses kommen alle natürlichen Personen in Betracht, die privatwirtschaftlich tätig sind. Somit braucht der Geschäftsge-heimnisinhaber kein Unternehmer sein. Hierbei kann es sich durch die aus-übende Tätigkeit vielmehr auch um Arbeitnehmer handeln.
bb. Juristische Person
Aber auch die hinter der handelnden natürlichen Person stehende juristische Person kommt als möglicher Anspruchsinhaber in Betracht. Dies ergibt sich aus der Definition, die auch juristische Personen als Rechtsverletzer ansieht. Der deutsche Gesetzgeber setzt bei dieser Definition die Vorgaben der Richt-linie (EU) 2016/943 um. Zu beachten ist allerdings, dass der Begriff der juris-tischen Person dem Unionsrecht entstammt und diesbezüglich keine De-ckungsgleichheit mit dem deutschem Recht besteht. Nach deutschen Rechts-verständnis sind rechtsfähigen Personengesellschaften (zum Beispiel KG, OHG) abzugrenzen von juristischen Personen (zum Beispiel GmbH, AG, Vereine usw.) und fallen gerade nicht unter diese Begrifflichkeit. Dennoch können auch Personengesellschaften Inhaber von Geschäftsgeheimnissen in der Praxis sein. Fraglich ist, ob diese trotz nicht ausdrücklicher Nennung in der Norm auch unter den Schutz des GeschGehG, also unter dessen Anwen-dungsbereich, fallen. Während eine Ansicht davon ausgeht, dass es sich hier-bei nur um ein Versehen des Gesetzgebers bei der Übertragung von der Richtlinie in das nationale Recht handelt , folgt eine andere Meinung dem strengen Wortlaut der Norm und sieht die Anwendbarkeit nicht auf Personen-gesellschaften gegeben . Diese Streitigkeit wird sich allerdings durch die hierzu sich entwickelnde Rechtsprechung klären. Es ist anzunehmen, dass auch Personengesellschaften unter die Anwendbarkeit des GeschGehG fallen.
cc. Mehrere Inhaber
Die Bestimmung des Geschäftsgeheimnisinhabers kann sich im Einzelfall schwierig gestalten, soweit dieses mehreren Inhabern zusteht. Dies kann zum einen vorliegen, wenn eine Personengesellschaft Inhaber des Geschäftsge-heimnisses ist und somit deren Gesellschafter Inhaber sind. Die Rechtsver-hältnisse an dem Geschäftsgeheimnis richten sich dabei nach der Organisati-onsform der Gesellschaft. Des Weiteren können auch mehrere Personen Nut-zungsrechte an einem Geschäftsgeheimnis haben. Die Berechtigung der ein-zelnen Inhaber richtet sich nach dem jeweiligen Umfang des Nutzungsrechts. Auch können mehrere Inhaber eines Geschäftsgeheimnisses nebeneinander als Mitinhaber berechtigt sein. Dies kann zum Beispiel durch eine geschäftli-che Verbindung vorliegen. Für dieses Rechtsverhältnis sieht das GeschGehG allerdings keine Vorgaben vor, weshalb diesbezüglich unbedingt vertragliche Regelung getroffen werden sollten, um spätere Schwierigkeiten zu vermei-den. Vor allem in Bezug auf Industrie 4.0, wo massenhaft maschinengene-rierte Daten erhoben, gespeichert und ausgewertet werden ist eine Inhaber-schaft mehrerer möglich. Bei der Herstellung von Produkten kommen all die-jenigen, die mithilfe technischer Mittel die entstehenden maschinengenerierten Daten auslesen können, als Mitinhaber in Betracht. So ist zum Beispiel in dem Streitfall der Ticketsysteme-Entscheidung die Klägerin neben ihren Kunden auch selbst Inhaberin der auf ihrem Server abgespeicherten geheimen Daten geworden.
dd. Rechtsnachfolger
Bei dem Inhaber des Geschäftsgeheimnisses kann es sich auch um den Rechtsnachfolger desjenigen handeln, der die Information selbst generiert hat. Dabei ist es unerheblich, ob die Rechtsnachfolge auf Rechtsgeschäft beruht oder kraft Gesetzes eintritt.
ee. Lizenzinhaber
Nach dem Gesetzgeber fallen auch Lizenzinhaber unter die Definition i.S.d. § 2 Nr. 2 GeschGehG. Durch den Erwerb der Lizenz ist derjenige auch zur Kenntniserlangung, Nutzung oder Offenlegung berechtigt.
b. ,,Rechtmäßige Kontrolle“ über ein Geschäftsgeheimnis
Für die Inhaberschaft setzt der Gesetzgeber explizit voraus, dass diese Person die ,,rechtmäßige Kontrolle“ über ein Geschäftsgeheimnis haben muss. Prob-lematisch ist, dass weder im Gesetz noch in der Gesetzesbegründung definiert wurde, was unter ,,rechtmäßiger Kontrolle“ zu verstehen ist. Im Streitfall gilt es aber gerade diese zu beweisen, um somit die Inhaberschaft eines Ge-schäftsgeheimnisses zu begründen und dadurch Ansprüche nach dem Ge-schGehG geltend machen zu können. Um die rechtmäßige Kontrolle an einem Geschäftsgeheimnis zu beweisen sollte die Person die tatsächliche und rechtli-che ,,Herrschaft“ über das Geschäftsgeheimnis ausüben.
aa. Tatsächliche ,,Herrschaft“
Unter der tatsächlichen ,,Herrschaft“ kann vergleichsweise die Stellung eines unmittelbaren oder mittelbaren Besitzers i.S.d. § 865 BGB verstanden wer-den. Nach dem Wortlaut der Richtlinie wird nur der ,,Besitz“ des Geschäfts-geheimnisses verlangt. Danach wäre die tatsächliche Herrschaft an den ma-schinengenerierten Daten ausreichend. Bezüglich der tatsächlichen Herr-schaft ist zu hinterfragen, wo die Daten dann gespeichert werden. Wenn diese zum Beispiel auf einem Server in den Unternehmen gespeichert werden, kann unmittelbarer Besitz problemlos nachgewiesen werden. Werden Daten dage-gen auf einer Cloud gespeichert, ist dies anhand von Kontrollmöglichkeiten technischer Art nachzuweisen. Somit liegt eine tatsächliche Herrschaft des Unternehmensinhabers an maschinengenerierten Daten vor, wenn diese ,,selbst“ also durch die Maschine generiert bzw. entwickelt wurden.
Fraglich ist diesbezüglich, ob eine rechtmäßige Kontrolle des Inhabers gege-ben ist, wenn dieser zunächst selbst keine Kenntnis von der Erhebung der Daten und somit von dem Geschäftsgeheimnis hat. Aufgrund dessen, dass der Inhaber oder die Geschäftsleitung nicht zeitgleich überall im Unternehmen oder sogar an eventuellen Standorten gleichzeitig sein können, erfolgt diesbe-züglich eine Wissenszurechnung der Information. Beschäftigte sind in ihrem jeweiligen Aufgabenkreis als „Wissensmittler“ anzusehen. Diesbezüglich ist auch an der bisherigen Rechtsprechung festzuhalten, welche eine Inhaber-schaft des Unternehmensinhabers an einem Betriebsgeheimnis sogar als ge-geben sah, obwohl der Unternehmensinhaber von der Entstehung des Ge-schäftsgeheimnisses in seinem Unternehmen (noch) keine Kenntnis hatte. Merkmal für die tatsächliche Herrschaft ist, die Möglichkeit, dass der Inhaber des Geschäftsgeheimnisses frei bestimmen kann, wer über diese Information verfügen soll. Dies bedeutet auch, die Möglichkeit zu haben, den festgelegten Personenkreis zu erweitern, einzuschränken oder sogar Personen davon aus-zuschließen. Durch den Verlust der tatsächlichen Herrschaft an dem Ge-schäftsgeheimnis, zum Beispiel durch (unberechtigte) Kenntniserlangung ei-nes Dritten, geht damit nicht automatisch ein Kontrollverlust des ursprüngli-chen Geheimnisinhabers einher. Die Rechtmäßigkeit der Informationsinhaber-schaft wird dadurch nämlich nicht beeinträchtigt.
Zudem weist die tatsächliche Herrschaft wie die Begrifflichkeit des Ge-schäftsgeheimnisses einen Zusammenhang mit einem Unternehmen auf. Dies bedeutet, dass die rechtmäßige Kontrolle hinsichtlich der tatsächlichen Herr-schaft eine eindeutige Zuordnung zum Unternehmen und infolgedessen auch zum Inhaber ermöglicht.
Fraglich ist allerdings, ob ein Unternehmensbezug gegeben ist, wenn das Ge-schäftsgeheimnis nicht innerhalb der Unternehmenssphäre entsteht. Dies kann bei Industrie 4.0 schon daher gegeben sein, weil die Maschinen verschiedener Unternehmen, welche an der Herstellung eines Produkts beteiligt sind, mitei-nander kommunizieren. Aus diesem Grund kann das Geschäftsgeheimnis in einem anderen Unternehmen, aber im Auftrag hierfür entstehen. Dann richtet sich die Inhaberschaft an dem Geschäftsgeheimnis nach der zwischen den Parteien getroffenen Vereinbarung. Im Zweifel wird davon auszugehen sein, dass der Auftraggeber Berechtigter sein soll.
Um die rechtmäßige Kontrolle und somit die Inhaberschaft eines Geschäfts-geheimnisses zu beweisen, kann zum einen die tatsächliche Herrschaft also der Datenbesitz und zum anderen der Unternehmensbezug aufgezeigt werden.
bb. Rechtliche ,,Herrschaft“
Unter Betrachtung der Definition eines Geschäftsgeheimnisses, liegt dieses nur vor, wenn es einen wirtschaftlichen Wert verkörpert und aufgrund dessen Schutzmaßnahmen zur Geheimhaltung getroffen wurden. Somit handelt es sich um eine unternehmensbezogene Rechtsposition. Der Inhaber muss aber auch berechtigt sein, das Geschäftsgeheimnis beziehungsweise die ma-schinengenerierten Daten wirtschaftlich zu nutzen. Dabei geht es um die recht-liche Legitimation der tatsächlich ausgeübten Kontrolle, welche grundsätzlich der Unternehmensinhaber hat. Diese rechtliche Befugnis zur wirtschaftlichen Nutzung des Geschäftsgeheimnisses kann sich daraus ergeben, dass der Un-ternehmensinhaber der Eigentümer der Maschinen ist. Dies gilt auch, wenn der Unternehmensinhaber nicht Eigentümer, aber dinglich oder schuldrecht-lich Nutzungsberechtigter in Bezug auf die maschinengenerierten Daten ist.
Denkbar ist auch ein rechtmäßiger Erwerb des Geschäftsgeheimnisses von Dritten. Bei einem solchen abgeleiteten Erwerb ergibt sich die Berechtigung aus der zugrunde liegenden vertraglichen Vereinbarung, zum Beispiel einem geschlossenen Kauf- oder Lizenzvertrag. Somit verfügt der Lizenzinhaber auch über die rechtmäßige Kontrolle über das Geschäftsgeheimnis. Allerdings kann durch die Vereinbarung die Berechtigung eingeschränkt werden, sodass der Erwerber nur eine rechtlich eingeschränkte Kontrolle über das Geschäfts-geheimnis ausübt. Dies gilt auch, wenn nur die Verwahrung der maschinen-generierten Daten vereinbart wurde und nicht deren wirtschaftliche Auswer-tung. Dies liegt beispielsweise bei Cloud-Anbietern vor.
cc. Ausnahme
Keine rechtmäßige Kontrolle liegt dagegen bei sogenannten ,,tacit knowledge“ vor. Unter diesen englischen Begriff wird eine Person, bezeichnet dessen Wissen implizit in seinem Können steckt. Dies bedeutet, ihm fehlen die Worte, um dieses Können zu beschreiben oder es anderen verbal zu vermitteln und somit aus praktischen Gründen nicht selbstständig übertragbar ist. Wegen diesem untrennbaren Personenbezug ist solches Wissen für ein Unternehmen, nicht ohne die jeweilige natürliche Person als Mittler kontrollierbar.
4. Anspruchsgegner (Rechtsverletzer) i. S. d. § 2 Nr. 3 GeschGehG
Der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG richtet sich gegen den Anspruchsgegner der zugleich Rechtsverletzer i.S.d. § 2 Nr. 3 GeschGehG ist. Nach dieser Legaldefinition handelt es sich dabei um jede natürliche oder juristische Person, die entgegen § 4 GeschGehG ein Ge-schäftsgeheimnis rechtswidrig erlangt, nutzt oder offenlegt und sich nicht auf eine Ausnahme nach § 5 GeschGehG berufen kann. Um festzustellen wer Rechtsverletzer ist, muss zunächst geprüft werden, ob a. diejenige Person b. gegen die Handlungen i.S.d. § 4 GeschGehG verstößt und ob sich derjenige auf einen c. Ausnahmetatbestand i.S.d. § 5 GeschGehG berufen kann.
a. Rechtssubjekt: Person
aa. Natürliche Person
bb. Juristische Personen
(1) Zurechnung von gesetzlichen Vertretern
(2) Zurechnung von Mitarbeitern
Schwieriger wird es hinsichtlich der Zurechnung von Handlungen und Wis-sen der Mitarbeiter. Fraglich ist, ob diesbezüglich auch auf die allgemeinen Regeln zurückgegriffen werden kann, oder ob Regelungen des GeschGehG lex specialis sind. In Betracht kommt diesbezüglich § 12 GeschGehG. Diese Norm regelt die Haftung des Inhabers eines Unternehmens für Ansprüche nach den §§ 6 bis 8 GeschGehG. Gesetzeszweck dieser Norm ist die Be-seitigung dieser Problematik, dass sich Inhaber eines Unternehmens bei Ver-letzungen von Geschäftsgeheimnissen durch ihre tätig gewordenen Mitarbei-ter, nicht dadurch entziehen können, weil sie sich darauf berufen, an der Rechtsverletzung nicht selbst beteiligt gewesen zu sein. Der § 12 Gesch-GehG ermöglicht dadurch eine Passivlegitimation auf den Inhaber des Unter-nehmens. Bezugnehmend auf ein Unternehmen bedeutet dies, dass wenn ein Verstoß i.S.d. § 4 GeschGehG durch einen Arbeitnehmer (Rechtsverlet-zer) begangen wird, richtet sich der Anspruch des Verletzten gleichzeitig (ak-zessorisch) auch gegen den Arbeitgeber (Inhaber des Unternehmens). Im Umkehrschluss bedeutet dies somit auch, dass der Anspruch gegen den Ar-beitgeber nicht geltend gemacht werden kann, sobald der Arbeitnehmer bereits eine Abfindung in Geld nach § 11 GeschGehG geleistet hat. Bei der Haftung i.S.d. § 12 GeschGehG handelt sich um eine verschuldensunabhängige Er-folgshaftung seitens des Unternehmensinhabers und geht insoweit über die allgemeine zivilrechtliche Haftung des Unternehmensinhabers hinaus. Dies bedeutet, dass der Unternehmensinhaber auch für die ohne sein Wissen oder sogar gegen seinen Willen von einem Mitarbeiter oder Beauftragten begange-nen Handlungsverstöße i.S.d. § 4 GeschGehG haftet. Aus dem Norm-zweck ergibt sich allerdings auch eine Beschränkung der Verantwortung des Unternehmensinhabers. Der Gesetzgeber knüpft an die Haftung das Vorlie-gen der Voraussetzung, dass der Arbeitnehmer ,,die Verletzungshandlung in einem unmittelbaren inneren Zusammenhang mit den von ihm wahrgenom-menen Aufgaben im Unternehmen begangen“ haben muss. Ein unmittelba-rer Zusammenhang zwischen der Tätigkeit und dem Unternehmen besteht zum Beispiel durch ein bestehendes (aber nicht notwendig wirksames) Rechtsverhältnis (Arbeitsvertrag) oder durch eine Beauftragung von Personen und wenn die Rechtsverletzung ,,im Unternehmen begangen“ wird. Zudem muss sich die Rechtsverletzung dann gerade aus dem vereinbarten Einsatz dieser Personen im Unternehmen und dem damit verbundenen spezifischen Risiko ergeben. Dem Arbeitnehmer muss die Rechtsverletzung gerade durch seine vereinbarte Tätigkeit im Geschäftsbetrieb und der damit verbundenen Gelegenheit zur Verletzung des Geschäftsgeheimnisses möglich geworden sein.
Die Haftung eines Unternehmensinhabers für einen Mitarbeiter, dessen Tätig-keit in der Bedienung einer Maschine besteht, kann daher nicht dadurch über-zeugend begründet werden, wenn dieser sich unberechtigt Zugang zum Re-chenzentrum der Firma verschafft, welches ausreichend gesichert ist, (kein Bezug zur Unternehmenstätigkeit) und dadurch in Kenntnis von Geschäftsge-heimnissen kommt und diese veröffentlicht. Eine Parallelhaftung des Unter-nehmensinhabers, obwohl der Arbeitnehmer die Verletzungshandlung außer-halb seiner wahrgenommenen Aufgaben im Unternehmen begangen hat, wäre nicht gerechtfertigt. Zudem ist ein Handeln für einen Dritten oder im eigenen Interesse nicht ausreichend.
b. unerlaubte Handlung
Das jeweilige Rechtssubjekt muss – um Rechtsverletzer gemäß § 2 Nr. 3 Ge-schGehG zu sein – auch eine unerlaubte Handlung i.S.d. § 4 GeschGehG verwirklicht haben. In Betracht kommen sowohl die unmittelbaren Verlet-zungshandlungen gemäß § 4 Abs. 1 und 2 GeschGehG als auch die mittelba-ren Rechtsverletzungen gemäß § 4 Abs. 3 GeschGehG. Der Gesetzgeber un-terscheidet dabei jeweils drei Formen der Rechtsverletzung: (a) das rechtswid-rige Erlangen, (b) das rechtswidrige Nutzen und (c) das rechtswidrige Offen-legen eines Geschäftsgeheimnisses. Ein Verstoß gegen Normen aus anderen Gesetzen ist dabei nicht ausreichend.
aa) rechtswidrige Erlangung
Der Gesetzgeber unterscheidet gemäß § 4 Abs. 1 GeschGehG zwei Formen der rechtsverletzenden Erlangung eines Geschäftsgeheimnisses. Zum einen ist eine rechtwidrige Handlung nach § 4 Abs. 1 Nr. 1 GeschGehG, wenn sich eine Person unbefugten Zugriff auf Dokumente, Gegenstände, Materialien, Stoffe oder elektronische Dateien verschafft, die der rechtmäßigen Kontrolle des Inhabers des Geschäftsgeheimnisses unterliegen und die das Geschäfts-geheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt. Zum anderen werden nach § 4 Abs. 1 Nr. 2 GeschGehG auch Verhal-tensweisen erfasst, die unter den jeweiligen Umständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflo-genheit entsprechen.
(1) unbefugtes Verschaffen
Der Gesetzgeber sieht nicht jede Form des Verschaffens von Geschäftsge-heimnissen als verboten an. Nach § 4 Abs. 1 Nr. 1 GeschGehG sind Verhal-tensweisen verboten, mit denen sich eine Person unbefugt den Zugriff auf das Geschäftsgeheimnis selbst oder einen (körperlichen oder unkörperlichen) Ge-heimnisträger verschafft. Als unzulässige Verschaffenshandlung erwähnt das Gesetz abschließend den Zugang, die Aneignung und das Kopieren eines Ge-schäftsgeheimnisses. Diese Handlungen können dabei sowohl einzeln als auch in Kombination verwirklicht werden.
Unzulässigen Zugang zum Informationsträger verschafft sich derjenige, der physische als auch elektronische Schutzvorkehrungen überwindet. Bei ei-nem ,,Hacker“-Angriff, wodurch der Zugang zu Daten in einem elektroni-schen System ermöglicht wird, liegt die Verwirklichung dieses Handlungs-verbots unzweifelhaft vor.
Unter den Begriff Aneignung werden hingegen alle Handlungen verstanden, mit denen sich eine Person die faktische Verfügungsgewalt über den Informa-tionsträger verschafft. Bei maschinengenerierten Daten, welche nach ihrer Erzeugung auf einen Sever, Cloud oder anderen Speichermedium gespeichert werden, ist dann von einer Aneignung auszugehen, wenn die Person über eine tatsächliche Zugriffsmöglichkeit auf die Daten verfügt und somit diese bearbeiten, kopieren oder löschen kann. Infolgedessen kann mit der Aneig-nung auch eine - jedenfalls vorübergehende - Enteignung des Geheimnisinha-bers einhergehen. Dies liegt z.B. beim Diebstahl von Speichermedien vor.
Die Tathandlung des Kopierens wird verwirklicht, wenn die auf das Ge-schäftsgeheimnis zugreifende Person eine körperliche Vervielfältigung anfer-tigt oder von einer Datei ein elektronisches Abbild erzeugt. Irrelevant ist dabei, auf welche Art die Vervielfältigung vollzogen wird. Dies bedeutet, dass sowohl die klassische Fotokopie, die Erstellung von fotografischen Ablich-tungen, Scans, Computerausdrucken, von Hand gefertigte Skizzen und Datei-enkopien vom Tatbestandsmerkmal erfasst sind. Auch das Weiterleiten einer E-Mail an einen anderen E-Mail-Account wird als Kopiervorgang i.S.d. § 4 Nr. 1 GeschGehG gesehen. Insofern kann auch das Weiterversenden einer Datensammlung als Tatbestandsverwirklichung gesehen werden. Zudem müssen diese Verschaffenshandlungen auch unbefugt erfolgt sein. Dies be-deutet zum einen, dass keine Zustimmung des Geschäftsgeheimnisinhabers vorliegen darf. Bei Vorliegen einer Einwilligung ist zu prüfen ob der verein-barte Umfang eingehalten wurde. So kann einer Person zwar der Zugang zum Geschäftsgeheimnis erlaubt sein, dies bedeutet aber nicht zugleich, dass sich die Berechtigung auch zum Beispiel auf das Kopieren erstreckt.
Zum anderen ist ein Handeln unbefugt, wenn keine gesetzliche Erlaubnis hier-für vorliegt. Liegt eine öffentlich-rechtliche Vorschrift vor, hat diese nach § 1 Abs. 2 GeschGehG ohnehin Vorrang vor dem GeschGehG. Der gesetzlich erlaubte Umgang ergibt sich zudem aus § 3 Abs. 2 GeschGehG.
(2) durch sonstige Weise
Nach § 4 Abs. 1 Nr. 2 GeschGehG gilt als unzulässiges Erlangen eines Ge-schäftsgeheimnisses jedes sonstige Verhalten, dass unter den jeweiligen Um-ständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflogenheit entspricht. Insofern fällt jedes unzulässi-ge Erlangen unter diese Norm, das nicht den Erlangungsformen i.S.d. § 4 Abs. 1 Nr. 1 GeschGehG entspricht. Aus diesem Grund kann diese Norm als Auffangtatbestand zu Nr. 1 angesehen werden.
Durch die Ergänzung zu Nr. 1 (dem Zugang zu, Aneignung oder Kopieren von Informationsträgern) findet die Norm dann Anwendung, wenn sich eine Person Kenntnis von einem nicht verkörperten Geschäftsgeheimnis ver-schafft. Dies liegt vor allem vor beim Abhören von Gesprächen und Beobach-ten von Vorgängen vor. Die Kenntniserlangung eines Geschäftsgeheimnis-ses in Form von maschinengenerierten Daten durch solches Verhalten ist al-lerdings höchst unwahrscheinlich. In Betracht käme eventuell das Auswen-diglernen gezielter Daten. Fraglich ist, ob dies ein unzulässiges Verhalten i.S.d. § 4 Abs. 1 Nr. 2 GeschGehG darstellt. Zumindest stellt es kein faires Verhalten dar, welches der Gesetzgeber durch den Grundsatz von Treu und Glauben und unter Berücksichtigung der anständigen Marktgepflogenheit jedoch voraussetzt. Wann diese genannten Kriterien vorliegen, lässt sich nicht genau sagen, da dieser Tatbestand sehr offen vom Gesetzgeber gestaltet wur-de. Grund hierfür ist, dass im GeschGehG nicht abschließend alle Handlun-gen festgelegt werden könnten, in denen eine Kenntniserlangung unzulässig ist. Unstrittig liegt ein Verstoß gegen Treu und Glauben beispielsweise vor, wenn ein Einverständnis des Geheimnisinhabers durch Täuschung oder Dro-hung erschlichenen wird.
bb) rechtswidrige Nutzung oder Offenlegung
Der § 4 Abs. 2 GeschGehG regelt Rechtsverletzungen durch das Nutzen oder Offenlegung eines Geschäftsgeheimnisses. Dabei bilden das Nutzen oder Offenlegen jeweils eine eigenständige und erneute Rechtsverletzung. Der Un-rechtsgehalt erschöpft sich somit nicht nur auf den unerlaubten Zugriff auf das Geschäftsgeheimnis, sondern vielmehr auf die daran anknüpfenden Folge-handlungen, welche einen selbstständigen Unrechtsgehalt aufweisen. Unter den Begriff des ,,Nutzen“ ist jede Verwendung des Geschäftsgeheimnisses zu verstehen, solange es sich nicht um Offenlegung handelt. Eine Nutzung i.S.d. GeschGehG liegt insbesondere bei sämtlichen wirtschaftlichen Verwer-tungshandlungen vor. Irrelevant ist dabei, ob der Rechtsverletzer das Ge-schäftsgeheimnis selbst nutzt oder an einem Dritten veräußert.
Die ,,Offenlegung“ eines Geschäftsgeheimnisses bedeutet die Eröffnung des Geschäftsgeheimnisses gegenüber Dritten, nicht notwendigerweise gegenüber der Öffentlichkeit. Die Verletzungshandlung besteht in dem Bruch der Ver-traulichkeit, durch die Preisgabe des Geschäftsgeheimnisses gegenüber unbe-rechtigten Dritten. Somit werden Verhaltensweisen erfasst, durch die das Ge-schäftsgeheimnis insgesamt oder in der genauen Anordnung und Zusammen-setzung seiner Bestandteile gegenüber unberechtigten Personen bekannt oder ohne weiteres zugänglich gemacht werden. Das Übereignen eines Datenträ-gers, der das Geschäftsgeheimnis enthält oder das Abspeichern von Daten auf einen Server, auf den unbefugte Dritte Zugriff haben, fällt somit unter die Verhaltensweise des Offenlegens.
(1) Verwendungsverbot nach der Erlangung
Der § 4 Abs. 2 Nr. 1 GeschGehG regelt ein Verwendungsverbot des erlang-ten Geschäftsgeheimnisses. Danach ist die Nutzung oder die Offenlegung eines Geschäftsgeheimnisses unzulässig, wenn bereits die Erlangung des Ge-schäftsgeheimnisses wegen eines Verstoßes gegen § 4 Abs. 1 Nr. 1 oder Nr. 2 rechtswidrig ist. Dies bedeutet, dass das Handlungsverbot hinsicht-lich der Nutzung oder Offenlegung im Nachgang an eine illegale Erlangung anknüpft. Wodurch eine eigene (verbotene) Handlung (Vortat) der Person vorausgesetzt wird. Sowohl bei einer Vortat gemäß § 2 Abs. 1 Nr. 1 Ge-schGehG wie auch bei einer gemäß § 2 Abs. 1 Nr. 2 GeschGehG ist es aus-reichend, wenn der objektive Tatbestand vollständig erfüllt ist. Für die An-wendbarkeit des § 4 Abs. 2 Nr. 1 lit. a oder b GeschGehG genügt bereits eine objektiv vorliegende Offenlegung oder Nutzung. Der Tatbestand setzt keine subjektiven Anforderungen voraus. Wenn eine Person, ohne es zu wissen bzw. zu wollen durch unbefugten Zugang, Aneignung, Kopieren und/oder durch sonstiges Verhalten ein Geschäftsgeheimnis erlangt, erfüllt diese somit zugleich den Tatbestand des § 4 Abs. 2 Nr. 1 lit. a und b GeschGehG. Straf-bar macht sich jedoch nur derjenige, der dieses erlangte Geschäftsgeheimnis auch verwendet, das heißt nutzt oder offenlegt.
(2) Verstoß gegen Verpflichtung zur Beschränkung der Nutzung
Diese Rechtsverletzung resultiert somit aus dem Verstoß gegen eine geheim-nisbezogene Verpflichtung zur Beschränkung der Nutzung des Geschäftsge-heimnisses. Diese Verpflichtungen können sich aus einer rechtsgeschäftlichen Vereinbarung insbesondere Vertraulichkeitserklärungen oder aus einer gesetz-lichen Regelung ergeben. Die Person darf zwar auf das Geschäftsgeheim-nis rechtmäßig zugreifen, nutzt diese Möglichkeit aber sodann in rechtsverlet-zender Wiese aus, indem sie dieses nutzt i.S.d. § 4 Abs. 2 Nr. 2 GeschGehG. Beispielsweise liegt diese Geschäftsgeheimnisverletzung in der Praxis durch Beschäftigte, Mitarbeiter oder Vertragspartner des Geheimnisinhabers vor.
(3) Verstoß gegen Verpflichtung zur Offenlegung
Nach § 4 Abs. 2 Nr. 3 GeschGehG liegt eine Rechtsverletzung durch ein Nutzen oder Offenlegen auch dann vor, wenn eine Person gegen die Ver-pflichtung verstößt, das Geschäftsgeheimnis nicht offenzulegen. Diese Ver-pflichtung kann sich ebenso aus einem Vertrag oder durch eine gesetzliche Regelung ergeben. Aus dem wirksamen Vertrag ergibt sich die Reichweite des Offenlegungsverbotes zum Beispiel hinsichtlich des Personenkreises, dem gegenüber das Geschäftsgeheimnis nicht offengelegt werden darf. Durch dieses Offenlegungsverbot wird somit der Person untersagt, das Geheimnis insgesamt oder in der genauen Anordnung und Zusammensetzung seiner Be-standteile unberechtigten Personen gegenüber bekannt oder zugänglich zu machen.
(4) Erlangung durch einen Dritten
Zu beachten ist, wenn die handelnde Person, welche alle Voraussetzungen einer Rechtsverletzung i.S.d. § 4 GeschGehG verwirklicht hat, sich auf das Vorliegen einer Ausnahme i. S. d. § 5 GeschGehG berufen kann, dadurch nicht als Rechtsverletzer anzusehen ist. Zweck dieser Regelung ist es, wenn der Schutz von Geschäftsgeheimnissen im Einzelfall mit anderen von der Rechtsordnung geschützten Interessen kollidiert, der Geheimnisschutz gege-benenfalls dahinter zurücktreten muss. Liegen die Tatbestände des § 5 Ge-schGehG vor, ist aus Gründen des Schutzes eines übergeordneten Interesses die vorgenommene Handlung ausnahmsweise zulässig. Dabei unterscheidet die Norm zwischen drei Tatbestände die als Ausnahmeregelung in Betracht kommen. Nach Nr. 1 ist die Erlangung, die Nutzung oder die Offenlegung eines Geschäftsgeheimnisses zur Ausübung des Rechts auf freie Meinungs-äußerung und der Informationsfreiheit zulässig, einschließlich der Achtung der Freiheit und der Pluralität der Medien. Durch diese Vorschrift soll insbe-sondere der Schutz von journalistischen Quellen gewährleistet werden. Zum anderen befasst sich Nr. 2 mit dem Schutz von Personen, die zur Aufdeckung einer rechtswidrigen Handlung oder eines beruflichen oder sonstigen Fehl-verhaltens agieren. Diese Vorschrift dient dem Schutz von Hinweisgebern. Nach Nr. 3 ist sodann die Erlangung, Nutzung oder Offenlegung eines Ge-schäftsgeheimnisses nicht verboten, wenn diese im Rahmen der Offenlegung des Arbeitnehmers gegenüber der Arbeitnehmervertretung zu deren Aufga-benwahrnehmung erforderlich ist. Hinsichtlich des Wortlautes ,,insbesondere“ ist diese Aufzählung nicht abschließend. Zusätzlich kommt dadurch auch eine Ausnahme zum Schutz eines sonstigen „berechtigten Interesses“ in Betracht, welches jedes von der Rechtsordnung gebilligte Interesse sein kann. Aus die-sem Grund kann es sich sowohl um Interessen wirtschaftlicher als auch ideel-ler Art handeln, sofern diese von der Rechtsordnung anerkannt sind. Nicht anerkannt ist unstrittig der Diebstahl von maschinengenerierten Daten.
5. Kein Verschulden
Der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG setzt kein Verschulden voraus. Zu beachten ist das vom Grundsatz der Verschul-densunabhängigkeit bei einem Verstoß gemäß § 4 Abs. 3 GeschGehG abzu-weichen ist, weil dort subjektive Anforderungen in der Person des Handeln-den erfüllt sein müssen.
6. Vorliegen einer Erstbegehungsgefahr
Ziel von Unternehmen ist der Schutz vor der Erlangung (Kenntnisnahme) der maschinengenerierten Daten. Diesen Schutz bietet der vorbeugende Unterlas-sungsanspruch i.S.v. § 6 S. 2 GeschGehG, da dieser keine erfolgte vollendete Rechtverletzung voraussetzt, sodass der Anspruch auch gegen Personen be-stehen kann, die (noch) keine Rechtsverletzer sind. Entscheidend ist jedoch das Vorliegen einer drohenden (künftigen) Rechtsverletzung, sodass der An-spruch sich gegen einen potentiellen Rechtsverletzer richtet. Als Vorausset-zung ist deshalb das Vorliegen einer Erstbegehungsgefahr notwendig. An-ders als die Wiederholungsgefahr, die nach einer erfolgten Verletzungsgefahr erneut vermutet wird, muss die Erstbegehungsgefahr vom Geheimnisinhaber dargelegt und bewiesen werden.
Das Vorliegen einer solchen Erstbegehungsgefahr ist anzunehmen, wenn ob-jektiv ernsthafte und greifbare tatsächliche Anhaltspunkte dafür vorhanden sind, das der potentielle Rechtsverletzer bzw. Anspruchsgegner sich in Zu-kunft in der näher bezeichneten Weise rechtswidrig verhalten werde. Die eine Erstbegehungsgefahr begründenden Umstände müssen die drohende Verletzungshandlung so konkret abzeichnen, dass sich für alle Tatbestands-merkmale zuverlässig beurteilen lässt, ob sie verwirklicht sind.
Eine Erstbegehungsgefahr kommt dann in Betracht, wenn der potentielle Ver-letzer behauptet, zu der beabsichtigten Verletzungshandlung berechtigt zu sein (Berühmung).
7. Inhalt und Umfang des Unterlassungsanspruchs
8. Keine Unverhältnismäßigkeit i. S. d. § 9 GeschGehG
Damit der dem Grunde nach bestehende vorbeugende Unterlassungsanspruch auch durchsetzbar ist, muss dieser der speziellen Verhältnismäßigkeitsprüfung gemäß § 9 GeschGehG standhalten. Danach ist der Unterlassungsanspruch vollständig ausgeschlossen, wenn die Erfüllung unter Berücksichtigung der Umstände des jeweiligen Einzelfalls, die der Rechtsverletzer darzulegen hat, unverhältnismäßig ist. Nach dem allgemeinen Grundsatz der Verhältnismä-ßigkeit müssen auch die in § 9 Nr. 1 bis 7 GeschGehG speziellen Kriterien bei der Beurteilung der (Un-)Verhältnismäßigkeit berücksichtigt werden. Auch diese Aufzählung ist nicht abschließend, wodurch noch über die ausdrücklich genannten Umstände und Interessen hinaus weitere Aspekte einbezogen wer-den können.
Entscheidend ist, ob die Erfüllung der Rechtsfolge, die sich für den Rechts-verletzer ergeben, im Einzelfall unverhältnismäßig sind. Eine Unverhältnismä-ßigkeit liegt vor, wenn die zur Verwirklichung des Anspruchsziels geeigneten und erforderlichen Maßnahmen den Schuldner in einer Weise belasten, die bei ihm zu einem unangemessenen und deswegen nicht mehr akzeptablen Nach-teil führen. Dabei sind auch die rechtlich geschützten Belange und Interessen Dritter oder der Öffentlichkeit zu beachten. Dies erfordert eine konkrete Betrachtung unter Berücksichtigung aller Umstände des Einzelfalls.
D. Fazit
Angesichts der stetig wachsenden Digitalisierung und dem damit verbunde-nen Datenaustausch, gewinnt dessen Schutz immer mehr an Bedeutung. Für die Industrie Deutschlands ist das Gelingen des Projektes Industrie 4.0 essen-ziel wichtig, um die derzeitige Stellung in der Weltwirtschaft zuhalten. Unter-nehmen muss hierfür jedoch ein ausreichender Schutz für ihre maschinenge-nerierten Daten gewährleistet werden, da die Preisgabe von Geschäftsgeheim-nissen in Form der maschinengenerierten Daten einen erheblichen wirtschaft-lichen Schaden anrichten kann. Insoweit ist die Einführung der EU-Geschäftsgeheimnis-Richtlinie und des GeschGehG sehr zu begrüßen. Dadurch besteht nun eine übersichtliche und in einem Gesetz zusammenge-fasste Regelung des Schutzes von Geschäftsgeheimnissen. Vor allem der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG bietet einen umfassenden Schutz vor der rechtswidrigen Erlangung Dritten. Jedoch wird auf Unternehmen, die im Wettbewerb auf das GeschGehG setzen, eine Menge Arbeit hinsichtlich der Umsetzung der vorgegebenen Schutzmaßnahmen zu-kommen. So kann das neue GeschGehG als Aufforderung der Unternehmer verstanden werden, umgehend ,,angemessene Geheimhaltungsmaßnahmen“ für ihre Geheimnisse zu ergreifen. Diese sind zwingend notwendig, da an-sonsten Verletzungen sensibler Informationen nicht verfolgt werden können.
Revision [3cdbbca]
Bearbeitet am 2020-05-23 15:13:13 von SielerMaria
ADDITIONS
Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebs-geheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte.<sup><a href="#fn1">[21]</a></sup> Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich <sup><a href="#fn1">[22]</a></sup> eines Unternehmens wie zum Beispiel Umsät-ze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterlagen und so weiter.<sup><a href="#fn1">[23]</a></sup> Zum anderen zählte hierzu auch technisches Wissen so-genannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstrukti-onszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammensetzungen sowie die Funktionsweise einer Anlage.<sup><a href="#fn1">[24]</a></sup> Nach dem Gesetzgeberwil-len soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
Des Weiteren ist nach dem Erwägungsgrund (14) der Richtlinie (EU) 2016/943 die Intention des europäischen Gesetzgebers, dass die einzelnen Mitgliedstaaten bei der Umsetzung der Richtlinie ins nationale Recht den Begriff ,,Geschäftsgeheimnis“ dabei nicht zu eng auslegen. Dadurch ist der Schutzbereich des Gesetzes weit auslegbar und Knowhow, Geschäftsinformationen und technologische Informationen fallen darunter.<sup><a href="#fn1">[25]</a></sup> Aus diesem Grund stellt das Gesetz an die als Geschäftsgeheimnis zu schützende Information keine qualitativen Anforderungen. Dies ist gegenüber dem lauterkeitsrechtli-chen Nachahmungsschutz gem. § 4 Nr. 3 UWG (der eine wettbewerbliche Eigenart erfordert) und dem Sonderrechtsschutz (der jeweils spezielle Schutzanforderungen qualitativer Art verlangt) ein großer Vorteil hinsichtlich des Schutzbereiches.<sup><a href="#fn1">[26]</a></sup> Zudem stellt der europäische Gesetzgeber die Anforderung, dass ein legitimes Interesse an der Geheimhaltung der Information bestehen muss, als auch die legitime Erwartung, dass diese Vertraulichkeit ge-wahrt wird.<sup><a href="#fn1">[27]</a></sup> Unter Beachtung der Vorgaben der Richtlinie und der bisherigen Rechtspre-chung zu den § 17 UWG umfasst somit der Begriff Information Angaben, Daten, Kommunikationsakte, Umstände, Geschehnisse, Verhältnisse oder Zustände der Vergangenheit oder Gegenwart oder sonstiges Wissen. Zudem fallen unter den Begriff auch subjektive Wertungen und Meinungen wie zum Beispiel die Einstellung der Geschäftsleitung zu einem geplanten Investitionsvorhaben.<sup><a href="#fn1">[28]</a></sup> Auch sogenanntes ,,negatives Knowhow“, welches spezielles Wissen über Fehlerquellen, Gefahren, Risiken usw. darstellt, ist schutzfähig. Denn auch solche Kenntnisse können für Unternehmen von erheblicher Bedeutung sein.<sup><a href="#fn1">[29]</a></sup> Schutzfähig ist sowohl die einzelne Information als auch Sammlungen oder strukturierte Zusammenstellungen von Informationen. Irrelevant ist dabei die Struktur, Beschaffenheit, Verkörperung, Darstellung, Verständlichkeit und so weiter der jeweiligen Information. Unerheblich ist auch, ob die Informationen physisch erfassbar sind (zum Beispiel in Form von Pa-pier) oder ob sie lediglich im virtuellen Raum existieren (zum Beispiel Speicherung von Dateien auf einem Cloud-Server). So können sie auch in mündlicher Form existieren.<sup><a href="#fn1">[30]</a></sup> Die Informationen können, müssen aber nicht menschliche Gedankeninhalte verkörpern, vielmehr kann es sich dabei auch um Algorithmen, Maschinencodes, Verschlüsselungen, durch technische Ge-räte erhobene Daten und dergleichen handeln.<sup><a href="#fn1">[31]</a></sup> Da maschinengenerierte Da-ten gerade aus Algorithmen, Maschinencodes, Verschlüsselungen bestehen, sind sie insofern als Information i.S.d. § 2 Nr. GeschGehG anzusehen.
**aa) Geheimheit**
**(1) Anordnung**
Entscheidend für die Geheimhaltung ist, dass die maßgebliche Information in ihrer jeweiligen Anordnung, die zur Kenntniserlangung notwendig ist, nicht bekannt oder zugänglich ist. Bezüglich der Anordnung unterscheidet der Ge-setzgeber zwei Möglichkeiten.<sup><a href="#fn1">[32]</a></sup>
Zum einem darf die Information hinsichtlich ihrer Anordnung nicht ,,insgesamt“ bekannt sein. Das Erfordernis „insgesamt“ bezieht sich auf die Informationen „in ihrer Gesamtheit“.<sup><a href="#fn1">[33]</a></sup> Dies liegt zum Beispiel unproblema-tisch vor, wenn das gesamte Geschäftsgeheimnis, also in all seinen bestehen-den Bestandteilen geheim und somit nicht öffentlich bekannt ist. Beispiele hierfür sind neue Rezepturen oder Herstellungsprozessen, die auf keinen all-gemein bekannten Informationen aufbauen.<sup><a href="#fn1">[34]</a></sup>
Häufig sind allerdings nicht alle Bestandteile eines Geschäftsgeheimnisses geheim oder werden im Umkehrschluss insgesamt erlangt. Aus diesem Grund spielt vor allem in der Praxis die zweite Anordnungsmöglichkeit, bei der die Information nicht ,,in der genauen Anordnung und Zusammensetzung ihrer Bestandteile“ bekannt sein darf, eine große Rolle. Dies betrifft Konstellationen, in denen die Information aus mehreren Elementen besteht. Somit können auch Datensammlungen eine Information i.S.d. GeschGehG darstellen.<sup><a href="#fn1">[35]</a></sup> Hier genügt es, wenn die Geheimhaltung sich gerade auf die spezifische Zusam-menstellung bezieht, selbst wenn einzelne Teile davon allgemein bekannt oder ohne Weiteres zugänglich sein sollten.<sup><a href="#fn1">[36]</a></sup> Dies bedeutet, dass die Schutzfähigkeit auch dann noch besteht, wenn bereits einzelnen Daten allgemein verfüg-bar oder ohne Weiteres zugänglich sind. In der Praxis wird dies besonders bei Adress- oder Kontaktdaten von Kunden oder Lieferanten deutlich, bei denen einzelne Daten allgemein verfügbar, aber gerade nicht in der genauen Anordnung und Zusammensetzung bekannt sind und somit nur in ihrer gesamten Zusammenstellung schützenswert sind.<sup><a href="#fn1">[37]</a></sup>
Dies liegt auch bei der Optimierung eines bereits der Allgemeinheit bekannten Geschäftsgeheimnisses vor, zum Beispiel durch die Anreicherung von Zu-satzinformationen (Ansprechpartner, Kundenreferenzen, Herstellungsprozes-se, Variation einer bekannten Rezeptur usw.).<sup><a href="#fn1">[38]</a></sup>

**(2) Beschränkter Personenkreis**
Des Weiteren ist für die Geheimhaltung notwendig, dass die Information in ihrer jeweiligen Anordnung nur den ,,Personen in den Kreisen die üblicherweise mit dieser Art von Informationen umgehen“, allgemein bekannt oder ohne Weiteres zugänglich ist. Es handelt sich hierbei um die Bestimmung des maßgeblichen beschränkten vertraulichkeitsbegründeten Personenkreises.<sup><a href="#fn1">[39]</a></sup> Dies bedeutet, dass die Information nur einen begrenzten Personenkreis zur (eingeschränkten) Verfügung stehen soll. Dieses Erfordernis bestand bereits nach alten Recht, wonach die Information „nicht offenkundig“ sein durfte.<sup><a href="#fn1">[40]</a></sup> Aus diesem Grund kann zur Begriffsklärung, die sich hierzu bereits entwi-ckelte und bestehende Rechtsprechung zu § 17 UWG a. F. als Orientierung dienen.<sup><a href="#fn1">[41]</a></sup> Übereinstimmend ist die bisherige Rechtsprechung mit dem Gesch-GehG dahingehend, dass die Geheimnisqualität aus der Sicht der Fachkreise („Personen in Kreisen, die üblicherweise mit dieser Art von Informationen umgehen“) zu ermitteln ist.<sup><a href="#fn1">[42]</a></sup> Dies bedeutet, dass als maßgebliches Kriterium zur Bestimmung der Geheimnisqualität auf die Verfügbarkeit in den entsprechenden Fachkreisen abzustellen ist.<sup><a href="#fn1">[43]</a></sup>
Nach bisheriger Rechtsprechung steht dem Geheimnischarakter nicht entgegen, wenn die Information einem begrenzten Personenkreis zugänglich ist, selbst wenn es sich hierbei um einen größeren Personenkreis handelt.<sup><a href="#fn1">[44]</a></sup> Wichtig in diesen Zusammenhang ist die Kontrollierbarkeit. Diese kann etwa durch Vertraulichkeitsvereinbarungen gewährleistet werden, allerdings ist dies nicht zwingend.<sup><a href="#fn1">[45]</a></sup> Bezug nehmend auf Industrie 4.0 bedeutet dies, dass ein Geschäftsgeheimnis in Form von maschinengenerierten Daten nicht den Ge-heimnischarakter dadurch verliert, dass dieses durch Vorgänge in einem Produktionsbetrieb den dort Beschäftigten bekannt wird.<sup><a href="#fn1">[46]</a></sup>
Bezüglich des Verweises des Gesetzgebers hinsichtlich der ,,Üblichkeit“, ist diese unter Berücksichtigung der Gepflogenheiten in den einzelnen Wirt-schaftsbereichen und Branchen zu bestimmen.<sup><a href="#fn1">[47]</a></sup>

**(3) Fehlende Bekanntheit**
Auch darf die Information ,,weder allgemein bekannt noch ohne Weiteres zugänglich sein“. Allgemein bekannt ist eine Information, wenn diese zum gängigen Kenntnis- und Wissensstand einer zu dem maßgeblichen Fachkreis angehörenden durchschnittlichen Person gehört. Darunter zählen auch Infor-mationen, welche in der allgemeinen Öffentlichkeit oder in der Fachöffent-lichkeit des maßgeblichen Verkehrskreises präsent sind oder dort verfügbar gemacht wurden.<sup><a href="#fn1">[48]</a></sup> Eine rechtswidrige Offenlegung eines Geschäftsgeheim-nisses i.S.d. § 4 Abs. 2 GeschGehG begründet keine allgemeine Bekanntheit.
Des Weiteren ist für die Geheimhaltung die praktische Zugänglichkeit der Information für einen bestimmten Personenkreis maßgeblich.<sup><a href="#fn1">[49]</a></sup> Dies bedeutet, dass wenn eine Information ,,ohne Weiteres zugänglich“ ist, es an der Ge-heimhaltung und an der Schutzfähigkeit fehlt. Eine leichte Zugänglichkeit liegt vor, wenn sich der bestimmte Personenkreis über die Informationen ohne besondere Schwierigkeiten und Hürden davon in Kenntnis setzen können. Unstrittig liegt dies vor durch die Einsichtnahme in ein öffentliches Register, oder durch eine Recherche im Internet.<sup><a href="#fn1">[50]</a></sup> Für die bisherige Rechtsprechung war für die Qualität eines Betriebsgeheimnisses entscheidend, ,,ob die Zu-sammenstellung der veröffentlichten Unterlagen einen großen Zeit- oder Kostenaufwand erfordert“.<sup><a href="#fn1">[51]</a></sup> Dies ist auch für das GeschGehG übertragbar, so-dass für Informationen, die sich eine Person des maßgeblichen Verkehrskrei-ses nur mit einem erheblichen Aufwand und Einsatz an Zeit, Mühe, Kosten und/oder Geschick verschaffen können, ein Schutz als Geschäftsgeheimnis besteht.<sup><a href="#fn1">[52]</a></sup>
Von einer allgemeinen Bekanntheit oder Zugänglichkeit ist erst auszugehen, wenn zum Beispiel von einem Produkt die genauen Stückzahlen sowie das benötigte Material und der komplette Ablauf des Herstellungsverfahrens be-kannt ist. Erst bei diesem Kenntnisstand liegt eine dem Schutz als Geschäfts-geheimnis entgegenstehende Offenkundigkeit vor.<sup><a href="#fn1">[53]</a></sup> Allerdings dürfte auch eine Rekonstruktionsmöglichkeit in wenigen Stunden den Geheimnischarakter einer geheimen Information infrage stellen.<sup><a href="#fn1">[54]</a></sup>

**(4) Zusammenfassung**
**bb) Wirtschaftlichem Wert**
Des Weiteren muss, damit eine schützenswerte Information i.S.d. Gesch-GehG vorliegt, sich gerade aus deren Geheimhaltung ihr wirtschaftlicher Wert ergeben. Dieser Zusammenhang wird durch den Wortlaut des Gesetzes „und daher von wirtschaftlichem Wert“ ersichtlich. Es ist nicht erforderlich, dass der wirtschaftliche Wert der Information allein aus ihrer Geheimhaltung resultiert. Vielmehr genügt es, wenn die Geheimhaltung der Information auch für ihren wirtschaftlichen Wert von Bedeutung ist.<sup><a href="#fn1">[55]</a></sup> Somit bildet der Bezugs-punkt die geheime Information selbst, nicht dagegen ein mit Hilfe der Infor-mation hergestelltes Erzeugnis.<sup><a href="#fn1">[56]</a></sup> Dass sich der wirtschaftliche Wert aus der Geheimheit ergibt, wird in der Praxis häufig vorliegen, da der kommerzielle Wert i.S.e. Verwertbarkeit beeinträchtigt wird, wenn die Information offen-kundig wird.<sup><a href="#fn1">[57]</a></sup> Diese Zusammenfassung der beiden Voraussetzungen weicht allerdings von der Definition in Art. 2 Nr. 1 lit. b RL (EU) 2016/943 und Art. 39 II lit. b TRIPS-Abkommen ab, wo es sich um ein eigenständiges Merkmal handelte.<sup><a href="#fn1">[58]</a></sup> Diese abweichende Übernahme ins deutsche Recht trägt leider nicht zur Rechtstransparenz bei. Dies liegt daran, dass ein Abgleich mit dem Unionsrecht, dem TRIPS-Abkommen sowie den gesetzlichen Regelun-gen anderer Länder, die dem internationalen Regelungsstandard folgen, dadurch erschwert wird.<sup><a href="#fn1">[59]</a></sup> Auch stellt diese Voraussetzung eine Änderung zur bisherigen Rechtsprechung dar. Denn nach dieser war bislang ein Vermögenswert gerade keine Voraussetzung eines Geschäfts- oder Betriebsgeheimnisses. So brauchte nach Ansicht des BGH „ein Geschäftsgeheimnis keinen bestimmten Vermögenswert zu besitzen, es reicht aus, dass es sich für die Klägerin nachteilig auswirken kann, wenn Dritte, insbesondere Wettbewerber, Kenntnis von den Daten erlangen“.<sup><a href="#fn1">[60]</a></sup>
Fraglich ist, wann eine Information wirtschaftlichen Wert hat und aus diesem Grund geheim gehalten wird. Nach der Gesetzesbegründung besitzt eine In-formation ,,wirtschaftlichen Wert, wenn ihre Erlangung, Nutzung oder Offen-legung ohne Zustimmung des Inhabers dessen wissenschaftliches oder tech-nisches Potenzial, geschäftliche oder finanzielle Interessen, strategische Posi-tion oder Wettbewerbsfähigkeit negativ beeinflussen“.<sup><a href="#fn1">[61]</a></sup>
Der Europäischen Gesetzgeber stellt klar, dass diesbezüglich kein realer Handelswert erforderlich ist, es reicht aus, wenn die zu schützende Information einen realen oder potenziellen Handelswert verkörpert oder wenn ihr Bekanntwerden für den Inhaber des Geschäftsgeheimnisses wirtschaftliche Nachteile mit sich bringt.<sup><a href="#fn1">[62]</a></sup> Von einem realen Wert ist auszugehen, wenn die Information zum maßgeblichen Beurteilungszeitpunkt über einen tatsächlich bezifferbaren Marktwert verfügt. Dies kann zum Beispiel der bei einer Veräu-ßerung des Geheimnisses erzielbare Preis sein. Ein potenzieller Wert ist dage-gen gegeben, wenn die Information in Zukunft voraussichtlich einen bezifferbaren Marktwert aufweisen wird. Vor allem maschinengenerierte Daten können einen potenziellen Handelswert aufweisen, da deren kommerzieller Nut-zen für ein Unternehmen möglicherweise erst dann entsteht, wenn diese Daten nach bestimmten Kriterien ausgewertet oder mit anderen Daten kombiniert werden.<sup><a href="#fn1">[63]</a></sup> Des Weiteren weist eine Information einen wirtschaftlichen Wert auf, wenn durch eine Rechtsverletzung zum Beispiel durch deren Bekanntga-be dem Inhaber wirtschaftliche Nachteile drohen. Dies können Informationen über Produktionsprobleme oder eine bevorstehende Zahlungsunfähigkeit sein. Somit genügt es, wenn die geheime Information für das Unternehmen von einem wirtschaftlichen und/oder einem unternehmensstrategischen Interesse ist.<sup><a href="#fn1">[64]</a></sup>
Ausgeschlossen vom Schutz des GeschGehG sind somit von vornherein In-formation, die nicht im geschäftlichen Verkehr verwertbar sind. Damit sind belanglose und private Informationen ausgeschlossen.<sup><a href="#fn1">[65]</a></sup>
**b. Angemessene Geheimhaltungsmaßnahmen**
Für die Inanspruchnahme des Schutzes nach dem GeschGehG ist zudem erforderlich, dass nach der Beurteilung, welche Information wegen ihrer Ge-heimheit von wirtschaftlichem Wert für das Unternehmen sind, diese auch durch gezielte effektive Geheimhaltungsmaßnahmen vor möglichen Gefahren geschützt werden. Dabei sind die Möglichkeiten von Geheimhaltungsmaßnahmen so vielschichtig wie die Unternehmen und deren damit verbundenen verschiedenen Geschäftsgeheimnisse selbst. Welche konkreten Geheimhaltungsmaßnahmen zu treffen sind, kann aber weder dem GeschGehG noch der Richtlinie entnommen werden. In der Praxis stellt sich diese Frage jedoch. Zunächst kann die Wortlautauslegung des Gesetztes sehr aufschlussreich sein. Gemäß § 2 Nr. 1 lit. b GeschGehG, muss die geheime Information auch Ge-genstand von ,,den Umständen entsprechenden angemessenen Geheimhaltungsmaßnahmen durch ihren rechtmäßigen Inhaber“ sein. Durch diese objek-tive Tatbestandsvoraussetzung gibt der Gesetzgeber vor, dass nur derjenige den Schutz durch die Rechtsordnung genießt, der die geheime Information aktiv schützt.<sup><a href="#fn1">[66]</a></sup> Dies bedeutet, dass der Geheimnisschutz nur besteht, wenn der Inhaber des Geheimnisses faktische und/oder rechtliche Maßnahmen zum Schutz des Geheimnisses treffen muss. Der Berechtigte muss somit Sorge dafür tragen, dass die geheime Information auch geheim bleibt. Der Begriff ,,angemessen“ impliziert aber nicht zugleich, dass der Gesetzgeber vom Inhaber den höchstmöglichen und damit kostenintensivsten Schutzaufwand verlangt, um sein Geschäftsgeheimnis faktisch zu sichern.<sup><a href="#fn1">[67]</a></sup> Nach dem Gesetzgeber hängen die konkreten Geheimhaltungsmaßnahmen „von der Art des Geschäftsgeheimnisses im Einzelnen und den konkreten Umständen der Nutzung ab“.<sup><a href="#fn1">[68]</a></sup>
Eine zuverlässige Vorgabe, welche Geheimhaltungsmaßnahmen jeweils ge-troffen werden sollten und ob diese den Umständen nach angemessen sind, erfordert eine objektive Betrachtung,<sup><a href="#fn1">[69]</a></sup> die alle Gegebenheiten des Einzelfalls berücksichtigt.<sup><a href="#fn1">[70]</a></sup> Die konkrete Ausformung der Angemessenheit wird sich in Laufe der Zeit durch die Rechtsprechung ergeben. So wird auch bei der rechtlichen Beurteilung vor allem die Bedeutung des Geschäftsgeheimnisses für das jeweilige Unternehmen und die im Verhältnis dazu getroffenen Schutzmaßnahmen eine Rolle spielen. Auch wirtschaftliche Aspekte werden dabei sicherlich berücksichtigt. Denn kleine und mittlere Unternehmen würden durch überspannte Anforderungen benachteiligt werden.<sup><a href="#fn1">[71]</a></sup> Die Schutzmaßnahmen müssen somit zumutbar und sinnvoll sein, angesichts der Art des Geschäftsgeheimnisses und hinsichtlich der Folgen für das Unternehmen bei einer Offenlegung.
Denkbare Sicherungsmaßnahmen seien „sowohl physische Zugangsbeschränkungen und Vorkehrungen wie auch vertragliche Sicherungsmechanismen“.<sup><a href="#fn1">[72]</a></sup> Zudem ist nicht „jede geheim zu haltende Information gesondert zu kennzeichnen, sondern es können grundsätzlich Maßnahmen für bestimmte Kategorien von Informationen ergriffen werden“.<sup><a href="#fn1">[73]</a></sup> Allgemein können als ,,Geheimhaltungsmaßnahmen“ alle Vorkehrungen verstanden werden, die dazu dienen, die geheime Information vor einem rechtswidrigen Erlangen, Nutzen oder Offenlegen zu schützen. Um zu reagieren und effektive Geheimhaltungsmaßnahmen im Unternehmen einzuführen, müssen deswegen potenzielle Gefahren erkannt werden. ,,Angemessen“ kann eine Schutzmaßnahme nur sein, wenn sie wahrscheinliche Bedrohung mit Mitteln bekämpft, die zur Erreichung des Geheimschutzes förderlich beitragen. Erforderlich ist somit vor allem das Tätigwerden der Unternehmen in Form von unternehmensspezifischen Schutzkonzepte und Schutzstrategien.<sup><a href="#fn1">[74]</a></sup>
Fraglich ist, welche Geheimhaltungsmaßnahmen Unternehmen mit maschinengenerierten Daten als Schutzgegenstand treffen sollten. Zunächst sollte eine Ermittlung oder Bestandsaufnahme der zu schützenden Informationen erfolgen. Danach sollten in diesen Zusammenhang die Geheimhaltungsmaßnahmen erarbeitet werden. Die in der Literatur bereits anerkannten Geheimhal-tungsmaßnahmen sollten vor allem umgesetzt werden. Hierbei handelt es sich um organisatorische, technische und rechtliche Maßnahmen.<sup><a href="#fn1">[75]</a></sup>
**(1) Ermittlung / Dokumentation**
Zu angemessenen Geheimhaltungsmaßnahmen in einem Unternehmen zählt vor allem die Auflistung, Dokumentation und Klassifizierung der vorhande-nen Geschäftsgeheimnisse. Dies bedeutet, dass alle schützenswerten Bereiche und Informationen innerhalb eines Unternehmens zu identifizieren und doku-mentieren sind. Hinsichtlich der Klassifizierung wird eine dreigeteilte Unter-scheidung befürwortet, nach streng geheimen (höchste Schutzstufe), wichti-gen (mittlere Schutzstufe) und sensiblen (niedrige Schutzstufe) Informationen.<sup><a href="#fn1">[76]</a></sup>
In der Praxis empfiehlt sich beispielsweise die Einrichtung eines dokumentier-ten Systems in Form einer Tabelle. Dadurch ist jederzeit die Identifizierung der Informationen möglich. Auch sollten die Informationen mit der jeweiligen Klassifizierung gekennzeichnet werden. Dies bedeutet, dass zum Beispiel die Datei, auf der die maschinengenerierten Daten gespeichert werden, die Kenn-zeichnung ,,streng geheim“ tragen. Dies ist eine Hinweis- und Warnfunktion, wodurch die Vertraulichkeit gut ersichtlich wird. Zugleich können sich Täter schwieriger herausreden, dies nicht erkannt zu haben. Denn besondere Bedeu-tung erlangt die Dokumentation hinsichtlich der Rechtsdurchsetzung, weil den Unternehmer im Streitfall die Darlegungs- und Beweislast hinsichtlich der angemessenen Geheimhaltungsmaßnahmen trifft.<sup><a href="#fn1">[77]</a></sup>
Aus diesem Grund muss derjenige, der sich auf den Schutz eines ihm zu-stehenden Geschäftsgeheimnisses beruft, sowohl darlegen, dass und welche Geheimhaltungsmaßnahmen er getroffen hat, als auch deren Angemessenheit im konkreten Einzelfall.<sup><a href="#fn1">[78]</a></sup> Zusätzlich zur Einführung der Schutzmaßnahmen ist auch deren regelmäßig Kontrolle beziehungsweise die Praktizierung oder Benutzung nachzuweisen.
**(2) Organisatorische Maßnahmen**
Zu organisatorischen Maßnahmen gehört die Schaffung und Aufrechterhal-tung von Betriebs- und Geschäftsstrukturen, die einem Schutz von vertrauli-chen Informationen dienen. Dies bedeutet vor allem Zugangs- und Nutzungs-beschränkungen. Räume oder Maschinen des Unternehmens, an denen die Erlangung von maschinengenerierten Daten möglich ist, müssen gegen den Zutritt unbefugter Personen gesichert sein.<sup><a href="#fn1">[79]</a></sup>
**(3) Technische Maßnahmen**
Vor allem bei der Umsetzung von Industrie 4.0 sind technische Geheimhal-tungsmaßnahmen zentral von Bedeutung und müssen zwingend im Unter-nehmen umgesetzt werden, da sie die Sicherheit des IT-Bereiches im Unter-nehmen gewährleisten. Um einen kontrollierbaren Zugriff zu ermöglichen, ist es ratsam, dass zusätzlich unter der Berücksichtigung des Aufbewahrungsor-tes der maschinengenerierten Daten auch Zugriffs- und Nutzungssicherung betrieben werden. Im Umgang mit Daten bedeutet dies die Zugangssicherung durch Passwörter, Verschlüsselungstechniken und dergleichen. Insofern ist auch sicherzustellen, dass eine regelmäßige Änderung der Passwörter erfolgt, sowie das Verbot einer Weitergabe eingehalten wird. Auch sollte ein ver-schlüsselter E-Mail-Verkehr erfolgen. Zudem sollten auch zumutbare und mögliche Maßnahmen, die dem Stand der Technik entsprechen, für einen Schutz vor Zugriffen von außen (Cyberangriffe) probiert werden. Aufgrund ihrer wichtigen Stellung für das Unternehmen sollten Geschäftsgeheimnisse nur auf unternehmenseigenen IT-Geräten gespeichert werden. Die Verwendung privater IT-Geräte stellt ein hohes Sicherheitsrisiko dar. In diesem Zu-sammenhang sollte auch die Mitnahme eines Speichermediums an den Arbeitsplatz sowohl gegenüber Arbeitnehmern als auch Externen untersagt wer-den. Des Weiteren sollte die „Rückholung“ von überlassenem technischem Equipment an Arbeitnehmer sichergestellt werden. Auch muss auf die fachgerechte Entsorgung von Altgeräten oder Löschung von Datenträgern geachtet werden.<sup><a href="#fn1">[80]</a></sup> Die Verwendung von IT-Sicherheitsrichtlinien im Unternehmen können die Einhaltung dieser Maßnahmen ermöglichen. Zusätzlich sollte auf die Netzwerksicherheit, Durchführung von Sicherheitsanalysen, Virenschutz und Schutz vor Trojanern und das Schließen etwaiger Sicherheitslücken, etwa durch „Aufrüstung“ der IT mit geeigneten Programmen oder regelmäßigen Programmupdates geachtet werden.
**(4) Rechtliche Maßnahmen**
Eine weitere adäquate Maßnahme zur Gewährleistung des Geheimnisschutzes sind rechtliche Geheimhaltungsverpflichtungen. Dies bedeutet die Etablierung und Ausgestaltung von vertraglichen Geheimhaltungsverpflichtungen im Unternehmen. Durch diese Vereinbarungen kann der andere Vertragspartner verpflichtet werden und zugleich wird die Rechtsverfolgung erleichtert. Zu unterscheiden ist dabei zwischen Vereinbarungen innerhalb einzelner Ver-tragsverhältnisse und der Schaffung von übergreifenden Regelwerken. Dies können zum einen Geheimhaltungspflichten in einzelnen Vertragsverhältnis-sen wie zum Beispiel Arbeits-, Dienst-, Werk- oder sonstige Verträgen mit Personen betreffen, die für das Unternehmen tätig sind.
Häufig sind Geheimhaltungsverpflichtungen mit Arbeitnehmern nicht erfor-derlich, da diese bereits arbeitsvertraglich zur Wahrung des Geschäftsgeheimnisses verpflichtet sind. Die Notwendigkeit dieser angemessenen Geheimhal-tungsmaßnahmen ergibt sich dementsprechend nur bei Arbeitnehmern, welche Kenntnis von hoch sensiblen Informationen für ihre Tätigkeit benötigen. Auch sensibilisiert diese Vereinbarung Mitarbeiter im Umgang mit Geschäftsgeheimnissen.
Zum anderen kommen aber auch Verträge mit Geschäftspartnern in Betracht.<sup><a href="#fn1">[81]</a></sup> Immer mehr an Bedeutung gewinnen dabei in der Praxis sogenannte Non-Disclosure-Agreements.<sup><a href="#fn1">[82]</a></sup> Dies bezüglich ist allerdings die Anpassung deren Inhalt an das GeschGehG notwendig.<sup><a href="#fn1">[83]</a></sup>
**(5) Durch den Inhaber**
Entscheidend ist, dass die genannten Geheimhaltungsmaßnahmen durch den ,,rechtmäßigen Inhaber“ erfolgen. Dies bedeutet, dass die angeordneten Maß-nahmen durch diese Person veranlasst und verantwortet werden. Dies kann auch durch den Einsatz Dritter beispielsweise durch einen Geheimschutzbe-auftragten im Unternehmen geschehen.<sup><a href="#fn1">[84]</a></sup>
**c. Berechtigtes Interesse an Geheimhaltung**
Als letzte Voraussetzung muss gemäß § 2 Abs. 1 lit. c GeschGehG ,,ein be-rechtigtes Interesse an der Geheimhaltung bestehen“. Diese Voraussetzung wurde erst mit der Ausschussberatung in das GeschGehG aufgenommen.<sup><a href="#fn1">[85]</a></sup> Dieser unmittelbare Wortlaut findet sich allerdings weder in Art. 2 Nr. 1 Richtlinie (EU) 2016/943 noch in den Referentenentwurf oder dem Regie-rungsentschluss. Das ,,berechtigte Interesse“ könnte aber im Einklang mit Erwägungsgrund 14 der Richtlinie (EU) 2016/943 stehen, aus dem hervor-geht, dass ein ,,legitimes Interesse“ an der Geheimhaltung bestehen muss. Dadurch werden „belanglose Informationen“ von der Definition ausgeschlos-sen.
DELETIONS
Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebs-geheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte.<sup><a href="#fn1">[21]</a></sup> Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich eines Unternehmens wie zum Beispiel Umsät-ze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterla-gen und so weiter. Zum anderen zählte hierzu auch technisches Wissen so-genannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstrukti-onszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammenset-zungen sowie die Funktionsweise einer Anlage. Nach dem Gesetzgeberwil-len soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
Des Weiteren ist nach dem Erwägungsgrund (14) der Richtlinie (EU) 2016/943 die Intention des europäischen Gesetzgebers, dass die einzelnen Mitgliedstaaten bei der Umsetzung der Richtlinie ins nationale Recht den Be-griff ,,Geschäftsgeheimnis“ dabei nicht zu eng auslegen. Dadurch ist der Schutzbereich des Gesetzes weit auslegbar und Knowhow, Geschäftsinforma-tionen und technologische Informationen fallen darunter. Aus diesem Grund stellt das Gesetz an die als Geschäftsgeheimnis zu schützende Information keine qualitativen Anforderungen. Dies ist gegenüber dem lauterkeitsrechtli-chen Nachahmungsschutz gem. § 4 Nr. 3 UWG (der eine wettbewerbliche Eigenart erfordert) und dem Sonderrechtsschutz (der jeweils spezielle Schutz-anforderungen qualitativer Art verlangt) ein großer Vorteil hinsichtlich des Schutzbereiches. Zudem stellt der europäische Gesetzgeber die Anforde-rung, dass ein legitimes Interesse an der Geheimhaltung der Information be-stehen muss, als auch die legitime Erwartung, dass diese Vertraulichkeit ge-wahrt wird.
Unter Beachtung der Vorgaben der Richtlinie und der bisherigen Rechtspre-chung zu den § 17 UWG umfasst somit der Begriff Information Angaben, Daten, Kommunikationsakte, Umstände, Geschehnisse, Verhältnisse oder Zustände der Vergangenheit oder Gegenwart oder sonstiges Wissen. Zudem fallen unter den Begriff auch subjektive Wertungen und Meinungen wie zum Beispiel die Einstellung der Geschäftsleitung zu einem geplanten Investitions-vorhaben. Auch sogenanntes ,,negatives Knowhow“, welches spezielles Wissen über Fehlerquellen, Gefahren, Risiken usw. darstellt, ist schutzfähig. Denn auch solche Kenntnisse können für Unternehmen von erheblicher Be-deutung sein. Schutzfähig ist sowohl die einzelne Information als auch Sammlungen oder strukturierte Zusammenstellungen von Informationen. Irre-levant ist dabei die Struktur, Beschaffenheit, Verkörperung, Darstellung, Ver-ständlichkeit und so weiter der jeweiligen Information. Unerheblich ist auch, ob die Informationen physisch erfassbar sind (zum Beispiel in Form von Pa-pier) oder ob sie lediglich im virtuellen Raum existieren (zum Beispiel Spei-cherung von Dateien auf einem Cloud-Server). So können sie auch in mündli-cher Form existieren. Die Informationen können, müssen aber nicht menschliche Gedankeninhalte verkörpern, vielmehr kann es sich dabei auch um Algorithmen, Maschinencodes, Verschlüsselungen, durch technische Ge-räte erhobene Daten und dergleichen handeln. Da maschinengenerierte Da-ten gerade aus Algorithmen, Maschinencodes, Verschlüsselungen bestehen, sind sie insofern als Information i.S.d. § 2 Nr. GeschGehG anzusehen.
aa) Geheimheit
(1) Anordnung
Entscheidend für die Geheimhaltung ist, dass die maßgebliche Information in ihrer jeweiligen Anordnung, die zur Kenntniserlangung notwendig ist, nicht bekannt oder zugänglich ist. Bezüglich der Anordnung unterscheidet der Ge-setzgeber zwei Möglichkeiten.
Zum einem darf die Information hinsichtlich ihrer Anordnung nicht ,,insgesamt“ bekannt sein. Das Erfordernis „insgesamt“ bezieht sich auf die Informationen „in ihrer Gesamtheit“. Dies liegt zum Beispiel unproblema-tisch vor, wenn das gesamte Geschäftsgeheimnis, also in all seinen bestehen-den Bestandteilen geheim und somit nicht öffentlich bekannt ist. Beispiele hierfür sind neue Rezepturen oder Herstellungsprozessen, die auf keinen all-gemein bekannten Informationen aufbauen.
Häufig sind allerdings nicht alle Bestandteile eines Geschäftsgeheimnisses geheim oder werden im Umkehrschluss insgesamt erlangt. Aus diesem Grund spielt vor allem in der Praxis die zweite Anordnungsmöglichkeit, bei der die Information nicht ,,in der genauen Anordnung und Zusammensetzung ihrer Bestandteile“ bekannt sein darf, eine große Rolle. Dies betrifft Konstellatio-nen, in denen die Information aus mehreren Elementen besteht. Somit können auch Datensammlungen eine Information i.S.d. GeschGehG darstellen. Hier genügt es, wenn die Geheimhaltung sich gerade auf die spezifische Zusam-menstellung bezieht, selbst wenn einzelne Teile davon allgemein bekannt oder ohne Weiteres zugänglich sein sollten. Dies bedeutet, dass die Schutzfähig-keit auch dann noch besteht, wenn bereits einzelnen Daten allgemein verfüg-bar oder ohne Weiteres zugänglich sind. In der Praxis wird dies besonders bei Adress- oder Kontaktdaten von Kunden oder Lieferanten deutlich, bei denen einzelne Daten allgemein verfügbar, aber gerade nicht in der genauen Anord-nung und Zusammensetzung bekannt sind und somit nur in ihrer gesamten Zusammenstellung schützenswert sind.
Dies liegt auch bei der Optimierung eines bereits der Allgemeinheit bekannten Geschäftsgeheimnisses vor, zum Beispiel durch die Anreicherung von Zu-satzinformationen (Ansprechpartner, Kundenreferenzen, Herstellungsprozes-se, Variation einer bekannten Rezeptur usw.).

(2) Beschränkter Personenkreis
Des Weiteren ist für die Geheimhaltung notwendig, dass die Information in ihrer jeweiligen Anordnung nur den ,,Personen in den Kreisen die üblicher-weise mit dieser Art von Informationen umgehen“, allgemein bekannt oder ohne Weiteres zugänglich ist. Es handelt sich hierbei um die Bestimmung des maßgeblichen beschränkten vertraulichkeitsbegründeten Personenkreises. Dies bedeutet, dass die Information nur einen begrenzten Personenkreis zur (eingeschränkten) Verfügung stehen soll. Dieses Erfordernis bestand bereits nach alten Recht, wonach die Information „nicht offenkundig“ sein durfte. Aus diesem Grund kann zur Begriffsklärung, die sich hierzu bereits entwi-ckelte und bestehende Rechtsprechung zu § 17 UWG a. F. als Orientierung dienen. Übereinstimmend ist die bisherige Rechtsprechung mit dem Gesch-GehG dahingehend, dass die Geheimnisqualität aus der Sicht der Fachkreise („Personen in Kreisen, die üblicherweise mit dieser Art von Informationen umgehen“) zu ermitteln ist. Dies bedeutet, dass als maßgebliches Kriterium zur Bestimmung der Geheimnisqualität auf die Verfügbarkeit in den entspre-chenden Fachkreisen abzustellen ist.
Nach bisheriger Rechtsprechung steht dem Geheimnischarakter nicht entge-gen, wenn die Information einem begrenzten Personenkreis zugänglich ist, selbst wenn es sich hierbei um einen größeren Personenkreis handelt. Wich-tig in diesen Zusammenhang ist die Kontrollierbarkeit. Diese kann etwa durch Vertraulichkeitsvereinbarungen gewährleistet werden, allerdings ist dies nicht zwingend. Bezug nehmend auf Industrie 4.0 bedeutet dies, dass ein Ge-schäftsgeheimnis in Form von maschinengenerierten Daten nicht den Ge-heimnischarakter dadurch verliert, dass dieses durch Vorgänge in einem Pro-duktionsbetrieb den dort Beschäftigten bekannt wird.
Bezüglich des Verweises des Gesetzgebers hinsichtlich der ,,Üblichkeit“, ist diese unter Berücksichtigung der Gepflogenheiten in den einzelnen Wirt-schaftsbereichen und Branchen zu bestimmen.

(3) Fehlende Bekanntheit
Auch darf die Information ,,weder allgemein bekannt noch ohne Weiteres zugänglich sein“. Allgemein bekannt ist eine Information, wenn diese zum gängigen Kenntnis- und Wissensstand einer zu dem maßgeblichen Fachkreis angehörenden durchschnittlichen Person gehört. Darunter zählen auch Infor-mationen, welche in der allgemeinen Öffentlichkeit oder in der Fachöffent-lichkeit des maßgeblichen Verkehrskreises präsent sind oder dort verfügbar gemacht wurden. Eine rechtswidrige Offenlegung eines Geschäftsgeheim-nisses i.S.d. § 4 Abs. 2 GeschGehG begründet keine allgemeine Bekanntheit.
Des Weiteren ist für die Geheimhaltung die praktische Zugänglichkeit der Information für einen bestimmten Personenkreis maßgeblich. Dies bedeutet, dass wenn eine Information ,,ohne Weiteres zugänglich“ ist, es an der Ge-heimhaltung und an der Schutzfähigkeit fehlt. Eine leichte Zugänglichkeit liegt vor, wenn sich der bestimmte Personenkreis über die Informationen ohne besondere Schwierigkeiten und Hürden davon in Kenntnis setzen können. Unstrittig liegt dies vor durch die Einsichtnahme in ein öffentliches Register, oder durch eine Recherche im Internet. Für die bisherige Rechtsprechung war für die Qualität eines Betriebsgeheimnisses entscheidend, ,,ob die Zu-sammenstellung der veröffentlichten Unterlagen einen großen Zeit- oder Kos-tenaufwand erfordert“. Dies ist auch für das GeschGehG übertragbar, so-dass für Informationen, die sich eine Person des maßgeblichen Verkehrskrei-ses nur mit einem erheblichen Aufwand und Einsatz an Zeit, Mühe, Kosten und/oder Geschick verschaffen können, ein Schutz als Geschäftsgeheimnis besteht.
Von einer allgemeinen Bekanntheit oder Zugänglichkeit ist erst auszugehen, wenn zum Beispiel von einem Produkt die genauen Stückzahlen sowie das benötigte Material und der komplette Ablauf des Herstellungsverfahrens be-kannt ist. Erst bei diesem Kenntnisstand liegt eine dem Schutz als Geschäfts-geheimnis entgegenstehende Offenkundigkeit vor. Allerdings dürfte auch eine Rekonstruktionsmöglichkeit in wenigen Stunden den Geheimnischarakter einer geheimen Information infrage stellen.

(4) Zusammenfassung
bb) Wirtschaftlichem Wert
Des Weiteren muss, damit eine schützenswerte Information i.S.d. Gesch-GehG vorliegt, sich gerade aus deren Geheimhaltung ihr wirtschaftlicher Wert ergeben. Dieser Zusammenhang wird durch den Wortlaut des Gesetzes „und daher von wirtschaftlichem Wert“ ersichtlich. Es ist nicht erforderlich, dass der wirtschaftliche Wert der Information allein aus ihrer Geheimhaltung resul-tiert. Vielmehr genügt es, wenn die Geheimhaltung der Information auch für ihren wirtschaftlichen Wert von Bedeutung ist. Somit bildet der Bezugs-punkt die geheime Information selbst, nicht dagegen ein mit Hilfe der Infor-mation hergestelltes Erzeugnis. Dass sich der wirtschaftliche Wert aus der Geheimheit ergibt, wird in der Praxis häufig vorliegen, da der kommerzielle Wert i.S.e. Verwertbarkeit beeinträchtigt wird, wenn die Information offen-kundig wird. Diese Zusammenfassung der beiden Voraussetzungen weicht allerdings von der Definition in Art. 2 Nr. 1 lit. b RL (EU) 2016/943 und Art. 39 II lit. b TRIPS-Abkommen ab, wo es sich um ein eigenständiges Merkmal handelte. Diese abweichende Übernahme ins deutsche Recht trägt leider nicht zur Rechtstransparenz bei. Dies liegt daran, dass ein Abgleich mit dem Unionsrecht, dem TRIPS-Abkommen sowie den gesetzlichen Regelun-gen anderer Länder, die dem internationalen Regelungsstandard folgen, dadurch erschwert wird. Auch stellt diese Voraussetzung eine Änderung zur bisherigen Rechtsprechung dar. Denn nach dieser war bislang ein Vermö-genswert gerade keine Voraussetzung eines Geschäfts- oder Betriebsgeheim-nisses. So brauchte nach Ansicht des BGH „ein Geschäftsgeheimnis keinen bestimmten Vermögenswert zu besitzen, es reicht aus, dass es sich für die Klägerin nachteilig auswirken kann, wenn Dritte, insbesondere Wettbewerber, Kenntnis von den Daten erlangen“.
Fraglich ist, wann eine Information wirtschaftlichen Wert hat und aus diesem Grund geheim gehalten wird. Nach der Gesetzesbegründung besitzt eine In-formation ,,wirtschaftlichen Wert, wenn ihre Erlangung, Nutzung oder Offen-legung ohne Zustimmung des Inhabers dessen wissenschaftliches oder tech-nisches Potenzial, geschäftliche oder finanzielle Interessen, strategische Posi-tion oder Wettbewerbsfähigkeit negativ beeinflussen“.
Der Europäischen Gesetzgeber stellt klar, dass diesbezüglich kein realer Han-delswert erforderlich ist, es reicht aus, wenn die zu schützende Information einen realen oder potenziellen Handelswert verkörpert oder wenn ihr Be-kanntwerden für den Inhaber des Geschäftsgeheimnisses wirtschaftliche Nachteile mit sich bringt. Von einem realen Wert ist auszugehen, wenn die Information zum maßgeblichen Beurteilungszeitpunkt über einen tatsächlich bezifferbaren Marktwert verfügt. Dies kann zum Beispiel der bei einer Veräu-ßerung des Geheimnisses erzielbare Preis sein. Ein potenzieller Wert ist dage-gen gegeben, wenn die Information in Zukunft voraussichtlich einen beziffer-baren Marktwert aufweisen wird. Vor allem maschinengenerierte Daten kön-nen einen potenziellen Handelswert aufweisen, da deren kommerzieller Nut-zen für ein Unternehmen möglicherweise erst dann entsteht, wenn diese Daten nach bestimmten Kriterien ausgewertet oder mit anderen Daten kombiniert werden. Des Weiteren weist eine Information einen wirtschaftlichen Wert auf, wenn durch eine Rechtsverletzung zum Beispiel durch deren Bekanntga-be dem Inhaber wirtschaftliche Nachteile drohen. Dies können Informationen über Produktionsprobleme oder eine bevorstehende Zahlungsunfähigkeit sein. Somit genügt es, wenn die geheime Information für das Unternehmen von einem wirtschaftlichen und/oder einem unternehmensstrategischen Interesse ist.
Ausgeschlossen vom Schutz des GeschGehG sind somit von vornherein In-formation, die nicht im geschäftlichen Verkehr verwertbar sind. Damit sind belanglose und private Informationen ausgeschlossen.
b. Angemessene Geheimhaltungsmaßnahmen
Für die Inanspruchnahme des Schutzes nach dem GeschGehG ist zudem er-forderlich, dass nach der Beurteilung, welche Information wegen ihrer Ge-heimheit von wirtschaftlichem Wert für das Unternehmen sind, diese auch durch gezielte effektive Geheimhaltungsmaßnahmen vor möglichen Gefahren geschützt werden. Dabei sind die Möglichkeiten von Geheimhaltungsmaß-nahmen so vielschichtig wie die Unternehmen und deren damit verbundenen verschiedenen Geschäftsgeheimnisse selbst. Welche konkreten Geheimhal-tungsmaßnahmen zu treffen sind, kann aber weder dem GeschGehG noch der Richtlinie entnommen werden. In der Praxis stellt sich diese Frage jedoch. Zunächst kann die Wortlautauslegung des Gesetztes sehr aufschlussreich sein. Gemäß § 2 Nr. 1 lit. b GeschGehG, muss die geheime Information auch Ge-genstand von ,,den Umständen entsprechenden angemessenen Geheimhal-tungsmaßnahmen durch ihren rechtmäßigen Inhaber“ sein. Durch diese objek-tive Tatbestandsvoraussetzung gibt der Gesetzgeber vor, dass nur derjenige den Schutz durch die Rechtsordnung genießt, der die geheime Information aktiv schützt. Dies bedeutet, dass der Geheimnisschutz nur besteht, wenn der Inhaber des Geheimnisses faktische und/oder rechtliche Maßnahmen zum Schutz des Geheimnisses treffen muss. Der Berechtigte muss somit Sorge dafür tragen, dass die geheime Information auch geheim bleibt. Der Begriff ,,angemessen“ impliziert aber nicht zugleich, dass der Gesetzgeber vom Inha-ber den höchstmöglichen und damit kostenintensivsten Schutzaufwand ver-langt, um sein Geschäftsgeheimnis faktisch zu sichern. Nach dem Gesetzge-ber hängen die konkreten Geheimhaltungsmaßnahmen „von der Art des Ge-schäftsgeheimnisses im Einzelnen und den konkreten Umständen der Nut-zung ab“.
Eine zuverlässige Vorgabe, welche Geheimhaltungsmaßnahmen jeweils ge-troffen werden sollten und ob diese den Umständen nach angemessen sind, erfordert eine objektive Betrachtung, die alle Gegebenheiten des Einzelfalls berücksichtigt. Die konkrete Ausformung der Angemessenheit wird sich in Laufe der Zeit durch die Rechtsprechung ergeben. So wird auch bei der recht-lichen Beurteilung vor allem die Bedeutung des Geschäftsgeheimnisses für das jeweilige Unternehmen und die im Verhältnis dazu getroffenen Schutz-maßnahmen eine Rolle spielen. Auch wirtschaftliche Aspekte werden dabei sicherlich berücksichtigt. Denn kleine und mittlere Unternehmen würden durch überspannte Anforderungen benachteiligt werden. Die Schutzmaß-nahmen müssen somit zumutbar und sinnvoll sein, angesichts der Art des Geschäftsgeheimnisses und hinsichtlich der Folgen für das Unternehmen bei einer Offenlegung.
Denkbare Sicherungsmaßnahmen seien „sowohl physische Zugangsbe-schränkungen und Vorkehrungen wie auch vertragliche Sicherungsmecha-nismen“. Zudem ist nicht „jede geheim zu haltende Information gesondert zu kennzeichnen, sondern es können grundsätzlich Maßnahmen für bestimmte Kategorien von Informationen ergriffen werden“. Allgemein können als ,,Geheimhaltungsmaßnahmen“ alle Vorkehrungen verstanden werden, die dazu dienen, die geheime Information vor einem rechtswidrigen Erlangen, Nutzen oder Offenlegen zu schützen. Um zu reagieren und effektive Geheim-haltungsmaßnahmen im Unternehmen einzuführen, müssen deswegen poten-zielle Gefahren erkannt werden. ,,Angemessen“ kann eine Schutzmaßnahme nur sein, wenn sie wahrscheinliche Bedrohung mit Mitteln bekämpft, die zur Erreichung des Geheimschutzes förderlich beitragen. Erforderlich ist somit vor allem das Tätigwerden der Unternehmen in Form von unternehmensspezi-fischen Schutzkonzepte und Schutzstrategien.
Fraglich ist, welche Geheimhaltungsmaßnahmen Unternehmen mit maschi-nengenerierten Daten als Schutzgegenstand treffen sollten. Zunächst sollte eine Ermittlung oder Bestandsaufnahme der zu schützenden Informationen erfolgen. Danach sollten in diesen Zusammenhang die Geheimhaltungsmaß-nahmen erarbeitet werden. Die in der Literatur bereits anerkannten Geheimhal-tungsmaßnahmen sollten vor allem umgesetzt werden. Hierbei handelt es sich um organisatorische, technische und rechtliche Maßnahmen.
(1) Ermittlung / Dokumentation
Zu angemessenen Geheimhaltungsmaßnahmen in einem Unternehmen zählt vor allem die Auflistung, Dokumentation und Klassifizierung der vorhande-nen Geschäftsgeheimnisse. Dies bedeutet, dass alle schützenswerten Bereiche und Informationen innerhalb eines Unternehmens zu identifizieren und doku-mentieren sind. Hinsichtlich der Klassifizierung wird eine dreigeteilte Unter-scheidung befürwortet, nach streng geheimen (höchste Schutzstufe), wichti-gen (mittlere Schutzstufe) und sensiblen (niedrige Schutzstufe) Informatio-nen.
In der Praxis empfiehlt sich beispielsweise die Einrichtung eines dokumentier-ten Systems in Form einer Tabelle. Dadurch ist jederzeit die Identifizierung der Informationen möglich. Auch sollten die Informationen mit der jeweiligen Klassifizierung gekennzeichnet werden. Dies bedeutet, dass zum Beispiel die Datei, auf der die maschinengenerierten Daten gespeichert werden, die Kenn-zeichnung ,,streng geheim“ tragen. Dies ist eine Hinweis- und Warnfunktion, wodurch die Vertraulichkeit gut ersichtlich wird. Zugleich können sich Täter schwieriger herausreden, dies nicht erkannt zu haben. Denn besondere Bedeu-tung erlangt die Dokumentation hinsichtlich der Rechtsdurchsetzung, weil den Unternehmer im Streitfall die Darlegungs- und Beweislast hinsichtlich der angemessenen Geheimhaltungsmaßnahmen trifft.
Aus diesem Grund muss derjenige, der sich auf den Schutz eines ihm zu-stehenden Geschäftsgeheimnisses beruft, sowohl darlegen, dass und welche Geheimhaltungsmaßnahmen er getroffen hat, als auch deren Angemessenheit im konkreten Einzelfall. Zusätzlich zur Einführung der Schutzmaßnahmen ist auch deren regelmäßig Kontrolle beziehungsweise die Praktizierung oder Benutzung nachzuweisen.
(2) Organisatorische Maßnahmen
Zu organisatorischen Maßnahmen gehört die Schaffung und Aufrechterhal-tung von Betriebs- und Geschäftsstrukturen, die einem Schutz von vertrauli-chen Informationen dienen. Dies bedeutet vor allem Zugangs- und Nutzungs-beschränkungen. Räume oder Maschinen des Unternehmens, an denen die Erlangung von maschinengenerierten Daten möglich ist, müssen gegen den Zutritt unbefugter Personen gesichert sein.
(3) Technische Maßnahmen
Vor allem bei der Umsetzung von Industrie 4.0 sind technische Geheimhal-tungsmaßnahmen zentral von Bedeutung und müssen zwingend im Unter-nehmen umgesetzt werden, da sie die Sicherheit des IT-Bereiches im Unter-nehmen gewährleisten. Um einen kontrollierbaren Zugriff zu ermöglichen, ist es ratsam, dass zusätzlich unter der Berücksichtigung des Aufbewahrungsor-tes der maschinengenerierten Daten auch Zugriffs- und Nutzungssicherung betrieben werden. Im Umgang mit Daten bedeutet dies die Zugangssicherung durch Passwörter, Verschlüsselungstechniken und dergleichen. Insofern ist auch sicherzustellen, dass eine regelmäßige Änderung der Passwörter erfolgt, sowie das Verbot einer Weitergabe eingehalten wird. Auch sollte ein ver-schlüsselter E-Mail-Verkehr erfolgen. Zudem sollten auch zumutbare und mögliche Maßnahmen, die dem Stand der Technik entsprechen, für einen Schutz vor Zugriffen von außen (Cyberangriffe) probiert werden. Aufgrund ihrer wichtigen Stellung für das Unternehmen sollten Geschäftsgeheimnisse nur auf unternehmenseigenen IT-Geräten gespeichert werden. Die Verwen-dung privater IT-Geräte stellt ein hohes Sicherheitsrisiko dar. In diesem Zu-sammenhang sollte auch die Mitnahme eines Speichermediums an den Ar-beitsplatz sowohl gegenüber Arbeitnehmern als auch Externen untersagt wer-den. Des Weiteren sollte die „Rückholung“ von überlassenem technischem Equipment an Arbeitnehmer sichergestellt werden. Auch muss auf die fachge-rechte Entsorgung von Altgeräten oder Löschung von Datenträgern geachtet werden. Die Verwendung von IT-Sicherheitsrichtlinien im Unternehmen können die Einhaltung dieser Maßnahmen ermöglichen. Zusätzlich sollte auf die Netzwerksicherheit, Durchführung von Sicherheitsanalysen, Virenschutz und Schutz vor Trojanern und das Schließen etwaiger Sicherheitslücken, etwa durch „Aufrüstung“ der IT mit geeigneten Programmen oder regelmäßigen Programmupdates geachtet werden.
(4) Rechtliche Maßnahmen
Eine weitere adäquate Maßnahme zur Gewährleistung des Geheimnisschutzes sind rechtliche Geheimhaltungsverpflichtungen. Dies bedeutet die Etablierung und Ausgestaltung von vertraglichen Geheimhaltungsverpflichtungen im Un-ternehmen. Durch diese Vereinbarungen kann der andere Vertragspartner verpflichtet werden und zugleich wird die Rechtsverfolgung erleichtert. Zu unterscheiden ist dabei zwischen Vereinbarungen innerhalb einzelner Ver-tragsverhältnisse und der Schaffung von übergreifenden Regelwerken. Dies können zum einen Geheimhaltungspflichten in einzelnen Vertragsverhältnis-sen wie zum Beispiel Arbeits-, Dienst-, Werk- oder sonstige Verträgen mit Personen betreffen, die für das Unternehmen tätig sind.
Häufig sind Geheimhaltungsverpflichtungen mit Arbeitnehmern nicht erfor-derlich, da diese bereits arbeitsvertraglich zur Wahrung des Geschäftsgeheim-nisses verpflichtet sind. Die Notwendigkeit dieser angemessenen Geheimhal-tungsmaßnahmen ergibt sich dementsprechend nur bei Arbeitnehmern, welche Kenntnis von hoch sensiblen Informationen für ihre Tätigkeit benötigen. Auch sensibilisiert diese Vereinbarung Mitarbeiter im Umgang mit Geschäftsge-heimnissen.
Zum anderen kommen aber auch Verträge mit Geschäftspartnern in Be-tracht. Immer mehr an Bedeutung gewinnen dabei in der Praxis sogenannte Non-Disclosure-Agreements . Dies bezüglich ist allerdings die Anpassung deren Inhalt an das GeschGehG notwendig.
(5) Durch den Inhaber
Entscheidend ist, dass die genannten Geheimhaltungsmaßnahmen durch den ,,rechtmäßigen Inhaber“ erfolgen. Dies bedeutet, dass die angeordneten Maß-nahmen durch diese Person veranlasst und verantwortet werden. Dies kann auch durch den Einsatz Dritter beispielsweise durch einen Geheimschutzbe-auftragten im Unternehmen geschehen.
c. Berechtigtes Interesse an Geheimhaltung
Als letzte Voraussetzung muss gemäß § 2 Abs. 1 lit. c GeschGehG ,,ein be-rechtigtes Interesse an der Geheimhaltung bestehen“. Diese Voraussetzung wurde erst mit der Ausschussberatung in das GeschGehG aufgenommen. Dieser unmittelbare Wortlaut findet sich allerdings weder in Art. 2 Nr. 1 Richtlinie (EU) 2016/943 noch in den Referentenentwurf oder dem Regie-rungsentschluss. Das ,,berechtigte Interesse“ könnte aber im Einklang mit Erwägungsgrund 14 der Richtlinie (EU) 2016/943 stehen, aus dem hervor-geht, dass ein ,,legitimes Interesse“ an der Geheimhaltung bestehen muss. Dadurch werden „belanglose Informationen“ von der Definition ausgeschlos-sen.
Revision [e0cb976]
Bearbeitet am 2020-05-23 11:44:35 von SielerMaria
ADDITIONS
**1. Anwendungsbereich**
**a. keine öffentlich-rechtlichen Vorschriften**
**b. unberührte Rechtsgebiete**
**2. Vorliegen eines Geschäftsgeheimnisses i.S.d. § 2 Abs. 1 GeschGehG**
Diese genannten Voraussetzungen müssen kumulativ vorliegen. Ausreichend für das Vorliegen eines Geschäftsgeheimnisses ist von daher nicht, dass ein tatsächliches Geheimnis vorliegt, weil dieses nicht bekannt oder ohne Weiteres zugänglich ist. Vielmehr stellt der Gesetzgeber Anforderungen an den Inhaber des Geheimnisses in Form von angemessenen Geheimhaltungsmaßnahmen. Auch muss ein berechtigtes Interesse an der Geheimhaltung beste-hen.
**a. Information**
Zunächst muss das mögliche Geschäftsgeheimnis in Form der maschinengenerierten Daten eine Information i.S.d. § 2 Abs. 1 GeschGehG darstellen. Allgemein ist eine Information das Wissen um eine Tatsache.<sup><a href="#fn1">[20]</a></sup>
Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebs-geheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte.<sup><a href="#fn1">[21]</a></sup> Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich eines Unternehmens wie zum Beispiel Umsät-ze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterla-gen und so weiter. Zum anderen zählte hierzu auch technisches Wissen so-genannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstrukti-onszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammenset-zungen sowie die Funktionsweise einer Anlage. Nach dem Gesetzgeberwil-len soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
DELETIONS
###### 1. Anwendungsbereich
###### a. keine öffentlich-rechtlichen Vorschriften
###### b. unberührte Rechtsgebiete
###### 2. Vorliegen eines Geschäftsgeheimnisses i.S.d. § 2 Abs. 1 GeschGehG
Diese genannten Voraussetzungen müssen kumulativ vorliegen. Ausreichend für das Vorliegen eines Geschäftsgeheimnisses ist von daher nicht, dass ein tatsächliches Geheimnis vorliegt, weil dieses nicht bekannt oder ohne Weite-res zugänglich ist. Vielmehr stellt der Gesetzgeber Anforderungen an den Inhaber des Geheimnisses in Form von angemessenen Geheimhaltungsmaß-nahmen. Auch muss ein berechtigtes Interesse an der Geheimhaltung beste-hen.
a. Information
Zunächst muss das mögliche Geschäftsgeheimnis in Form der maschinenge-nerierten Daten eine Information i.S.d. § 2 Abs. 1 GeschGehG darstellen. Allgemein ist eine Information das Wissen um eine Tatsache.
Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebs-geheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte. Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich eines Unternehmens wie zum Beispiel Umsät-ze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterla-gen und so weiter. Zum anderen zählte hierzu auch technisches Wissen so-genannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstrukti-onszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammenset-zungen sowie die Funktionsweise einer Anlage. Nach dem Gesetzgeberwil-len soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
Revision [334b916]
Bearbeitet am 2020-05-23 11:36:46 von SielerMaria
ADDITIONS
Den Begriff Daten (Singular Datum) hat der deutsche Gesetzgeber nicht ein-heitlich definiert.<sup><a href="#fn1">[3]</a></sup> Gemäß § 202a Abs. 2 StGB sind Daten ,,nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei-chert sind oder übermittelt werden“. Diese Definition wurde absichtlich nicht weiter vom Gesetzgeber gefasst <sup><a href="#fn1">[4]</a></sup> und dient insoweit nur der Einschränkung des dort vorausgesetzten allgemeinen Datenbegriffs.<sup><a href="#fn1">[5]</a></sup> Im datenschutzrechtli-chen Sinne ist ein Datum jede Information, sei sie in verkörperter, mündlicher oder elektronischer Form.<sup><a href="#fn1">[6]</a></sup> Unter diese Definitionen können auch sogenannte maschinengenerierte Daten subsumiert werden, welche massenhaft durch die Maschinen bei Industrie 4.0 erzeugt und verarbeitet werden. Somit handelt es sich dabei um virtuelle und automatisch erzeugte Rohmaterialien, die keiner Bearbeitung unterzogen wurden. Vereinfacht gesagt sind es maschinenlesbare codierte Informationen.<sup><a href="#fn1">[7]</a></sup> Diese können zum Beispiel Informationen über Nut-zungsart, Funktionsfähigkeit, Einstellungen, Störungen und vieles mehr bein-halten. Schützenswert sind dabei nur solche Daten, die Informationen wider-spiegeln, die für ein Unternehmen wirtschaftlich von Bedeutung sind. Dies liegt allerdings ,,im Auge des Betrachters“. Für den Personenkreis, dessen Daten das Knowhow oder schützenswerte Informationen widerspiegeln, ist der Schutz dieser Daten essenziell. Nicht von Bedeutung sind einzelne Infor-mationen, die für andere Marktteilnehmer keine inhaltlich schlüssigen Aus-künfte bzw. Aussagen ergeben. Dies wären beispielsweise einzelne Tempera-tur-, Mengen-, Größenangabe. Allerdings können auch diese Daten, welche eine einzelne Information enthalten, an Relevanz gewinnen, wenn sie bei-spielsweise durch eine Analyse größerer Mengen automatisierter Maschinen-daten in schlüssige Erkenntnisse umgesetzt werden können.<sup><a href="#fn1">[8]</a></sup> Dies trifft auch zu, wenn von einem Datensatz nur noch eine Information fehlt. So ist bei-spielsweise die letzte fehlende Zutat eines Rezepts durchaus für Konkurrenten relevant, wenn die anderen Daten für die Herstellung bereits bekannt sind. Aus diesem Grund kann auch jedes einzelne Datum gleichzeitig eine wichtige Information darstellen. Festzuhalten ist, dass die Bedeutung von Daten und deren Wert vor allem im Zusammenhang mit dem Projekt Industrie 4.0 wei-terhin steigen werden.
## C. Rechtliche Schutzmöglichkeiten
Bei dem Zukunftsprojekt Industrie 4.0 werden massenhaft maschinengene-rierte Daten vor allem körperlos durch das Netz übermittelt und in einer Cloud (sogenannte Datenwolke) gespeichert.<sup><a href="#fn1">[9]</a></sup> Fraglich ist, welche rechtlichen Mög-lichkeiten Unternehmen haben, um ihre maschinengenerierten Daten zu schüt-zen und sich somit deren wirtschaftliches Potenzial zu sichern. Hierfür wird untersucht, ob eine Zuordnung in Form eines Ausschließlichkeitsrechts an Daten besteht. Durch eine solche Möglichkeit könnte der Berechtigte seine Daten gegen unerlaubte Handlungen schützen, was die Untersagung von Vervielfältigungen oder sonstigen Nutzen, etwa in Rahmen einer Analyse der gespeicherten Daten bedeutet. Auch werden sonstige Ansprüche, die bei Aus-spähen von Daten in Betracht kommen, erwähnt.
## I. Derzeitige Schutzmöglichkeiten
Ein Schutz von Geschäftsgeheimnissen besteht gegebenenfalls über die §§ 823, 826 BGB. Damit allerdings maschinengenerierten Daten, welche das Geschäftsgeheimnis verkörpern, den Schutz gemäß § 823 BGB genießen können, müssen diese ein sonstiges Recht i. S. d. § 823 Abs. 1 BGB darstel-len. Während ein Teil der Literatur die Anerkennung eines Schutzes des eige-nen Datenbestandes als sonstiges Recht befürwortet <sup><a href="#fn1">[10]</a></sup>, wird dies von einem anderen Teil verneint.<sup><a href="#fn1">[11]</a></sup> Auch eine Verbindung mit § 1004 BGB analog ist nur gegebenenfalls möglich.
Zudem können maschinengenerierte Daten, welche ein Geschäftsgeheimnis darstellen, keinen Schutz als Werk nach dem Urheberrecht genießen, da sie gerade keine „persönliche” Schöpfung i. S. d. § 2 Abs. 2 UrhG darstellen.<sup><a href="#fn1">[12]</a></sup>
Da der Fokus dieser Untersuchung auf denjenigen maschinengenerierten Da-ten liegt, welche keinen Personenbezug aufweisen und infolgedessen nicht unter die Regelungen unter die DS-GVO fallen. Es ist allerdings nicht auszu-schließen, dass bei der Industrie 4.0 erzeugte maschinengenerierte Daten einen Personenbezug aufweisen können. Dies kann z.B. vorliegen, wenn Produkte hinsichtlich individueller Kundenwünsche produziert werden sollen und der Unternehmer über noch weitere Informationen verfügt, sodass eine Identifi-zierung des Kunden möglich ist. Denkbar ist auch, dass aufgrund der erzeug-ten Maschinendaten eine Identifizierung des Mitarbeiters, der das entspre-chende Gerät bedient hat, mit verhältnismäßigem Aufwand, möglich ist. Diese beiden Beispiele würden den Anwendungsbereich des allgemeinen Daten-schutzrechts (DS-GVO/BDSG) eröffnen, da es sich um Daten mit Personen-bezug handelt.<sup><a href="#fn1">[13]</a></sup> In diesen Fall ist sowohl die EU-Datenschutzgrundverordnung (DS-GVO) sowie für den betrieblichen Daten-schutz das heranzuziehende Bundesdatenschutzgesetz neue Fassung (BDSG n.F.) anwendbar. Diese beiden Vorschriften dienen dazu, jeden Menschen vor einer Beeinträchtigung seines Persönlichkeitsrechts durch den Umgang mit seinen personenbezogenen Daten i.S.d. Art. 4 Nr. 1 DS-GVO zu schützen.<sup><a href="#fn1">[14]</a></sup> Zusammenfassend bedeutet dies, dass immer, wenn aus den maschinengene-rierten Daten unter Hinzunahme von weiteren Daten eine Identifikation des konkreten Arbeitnehmers oder eines Mitarbeiters des Unternehmens möglich ist, das Datenschutzrecht zu beachten ist.
## II. Schutzmöglichkeit gemäß GeschGehG
Möglicherweise können maschinengenerierte Daten Gegenstand eines Ge-schäftsgeheimnisses sein. Durch das am 4.10.2018 neu in Kraft getretene GeschGehG, welches die europäische Richtlinie 2016/943 umsetzt, soll in Europa ein einheitlicher Mindestschutz vor rechtswidriger Erlangung, rechts-widriger Nutzung und rechtswidriger Offenlegung von Geschäftsgeheimnis-sen erreicht werden.<sup><a href="#fn1">[15]</a></sup> Der deutsche Gesetzgeber musste vor allem reagieren, da der bisherige Schutz von Geschäftsgeheimnissen im deutschen Recht für die Umsetzung der Vorgaben der Richtlinie nicht ausreichend war.<sup><a href="#fn1">[16]</a></sup> Für viele Unternehmen, die das Konzept von Industrie 4.0 verwirklichen wollen, stellt sich die Frage, unter welchen Voraussetzungen die maschinengenerierten Da-ten unter den Schutzbereich des GeschGehG fallen. Ausschlaggebend ist da-bei der Schutz vor dem erstmaligen Ausspähen der Daten, damit diese erst gar nicht in den Machtbereich Dritter gelangen können.
###### 1. Anwendungsbereich
###### a. keine öffentlich-rechtlichen Vorschriften
Vorrangig sind öffentlich-rechtliche Vorschriften zu beachten. Dieser Vor-rang ist dadurch begründet, dass im Bereich der öffentlichen Verwaltung bereits Regelwerke existieren.<sup><a href="#fn1">[17]</a></sup> Nach dem Gesetzgeberwillen regelt das Gesch-GehG Rechtsfolgen zwischen Privaten, nicht aber zwischen Privaten und öffentlichen Stellen. Somit findet das GeschGehG keine Anwendung auf das Verhältnis zwischen Bürger und Staat.<sup><a href="#fn1">[18]</a></sup>
###### b. unberührte Rechtsgebiete
Durch den § 1 Abs. 3 GeschGehG stellt der Gesetzgeber klar, dass bestimmte Rechtsgebiete unberührt bleiben. Nach § 3 Abs. 1 Nr. 1 GeschGehG bleibt der berufs- und strafrechtliche Schutz von Geschäftsgeheimnissen, deren un-befugte Offenbarung von § 203 StGB erfasst wird, unberührt. Durch § 1 Abs. 3 Nr. 2 GeschGehG setzt der Gesetzgeber die Regelung von Art. 1 Abs. 2 Buchstabe a der Richtlinie (EU) 2016/943 um, sodass die Ausübung des Rechts der freien Meinungsäußerung und der Informationsfreiheit nach der Charta der Grundrechte der Europäischen Union einschließlich der Ach-tung der Freiheit und der Pluralität der Medien, unberührt bleibt. Ebenfalls unberührt durch das GeschGehG bleiben die Autonomie der Sozialpartner und ihr Recht, Kollektivverträge nach den bestehenden europäischen und nati-onalen Vorschriften abzuschließen.<sup><a href="#fn1">[19]</a></sup>
###### 2. Vorliegen eines Geschäftsgeheimnisses i.S.d. § 2 Abs. 1 GeschGehG
DELETIONS
Den Begriff Daten (Singular Datum) hat der deutsche Gesetzgeber nicht ein-heitlich definiert.<sup><a href="#fn1">[3]</a></sup> Gemäß § 202a Abs. 2 StGB sind Daten ,,nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei-chert sind oder übermittelt werden“. Diese Definition wurde absichtlich nicht weiter vom Gesetzgeber gefasst <sup><a href="#fn1">[4]</a></sup> und dient insoweit nur der Einschränkung des dort vorausgesetzten allgemeinen Datenbegriffs.<sup><a href="#fn1">[5]</a></sup> Im datenschutzrechtli-chen Sinne ist ein Datum jede Information, sei sie in verkörperter, mündlicher oder elektronischer Form.<sup><a href="#fn1">[6]</a></sup> Unter diese Definitionen können auch sogenannte maschinengenerierte Daten subsumiert werden, welche massenhaft durch die Maschinen bei Industrie 4.0 erzeugt und verarbeitet werden. Somit handelt es sich dabei um virtuelle und automatisch erzeugte Rohmaterialien, die keiner Bearbeitung unterzogen wurden. Vereinfacht gesagt sind es maschinenlesbare codierte Informationen. Diese können zum Beispiel Informationen über Nut-zungsart, Funktionsfähigkeit, Einstellungen, Störungen und vieles mehr bein-halten. Schützenswert sind dabei nur solche Daten, die Informationen wider-spiegeln, die für ein Unternehmen wirtschaftlich von Bedeutung sind. Dies liegt allerdings ,,im Auge des Betrachters“. Für den Personenkreis, dessen Daten das Knowhow oder schützenswerte Informationen widerspiegeln, ist der Schutz dieser Daten essenziell. Nicht von Bedeutung sind einzelne Infor-mationen, die für andere Marktteilnehmer keine inhaltlich schlüssigen Aus-künfte bzw. Aussagen ergeben. Dies wären beispielsweise einzelne Tempera-tur-, Mengen-, Größenangabe. Allerdings können auch diese Daten, welche eine einzelne Information enthalten, an Relevanz gewinnen, wenn sie bei-spielsweise durch eine Analyse größerer Mengen automatisierter Maschinen-daten in schlüssige Erkenntnisse umgesetzt werden können. Dies trifft auch zu, wenn von einem Datensatz nur noch eine Information fehlt. So ist bei-spielsweise die letzte fehlende Zutat eines Rezepts durchaus für Konkurrenten relevant, wenn die anderen Daten für die Herstellung bereits bekannt sind. Aus diesem Grund kann auch jedes einzelne Datum gleichzeitig eine wichtige Information darstellen. Festzuhalten ist, dass die Bedeutung von Daten und deren Wert vor allem im Zusammenhang mit dem Projekt Industrie 4.0 wei-terhin steigen werden.
C. Rechtliche Schutzmöglichkeiten
Bei dem Zukunftsprojekt Industrie 4.0 werden massenhaft maschinengene-rierte Daten vor allem körperlos durch das Netz übermittelt und in einer Cloud (sogenannte Datenwolke) gespeichert. Fraglich ist, welche rechtlichen Mög-lichkeiten Unternehmen haben, um ihre maschinengenerierten Daten zu schüt-zen und sich somit deren wirtschaftliches Potenzial zu sichern. Hierfür wird untersucht, ob eine Zuordnung in Form eines Ausschließlichkeitsrechts an Daten besteht. Durch eine solche Möglichkeit könnte der Berechtigte seine Daten gegen unerlaubte Handlungen schützen, was die Untersagung von Vervielfältigungen oder sonstigen Nutzen, etwa in Rahmen einer Analyse der gespeicherten Daten bedeutet. Auch werden sonstige Ansprüche, die bei Aus-spähen von Daten in Betracht kommen, erwähnt.
I. Derzeitige Schutzmöglichkeiten
Ein Schutz von Geschäftsgeheimnissen besteht gegebenenfalls über die §§ 823, 826 BGB. Damit allerdings maschinengenerierten Daten, welche das Geschäftsgeheimnis verkörpern, den Schutz gemäß § 823 BGB genießen können, müssen diese ein sonstiges Recht i. S. d. § 823 Abs. 1 BGB darstel-len. Während ein Teil der Literatur die Anerkennung eines Schutzes des eige-nen Datenbestandes als sonstiges Recht befürwortet , wird dies von einem anderen Teil verneint . Auch eine Verbindung mit § 1004 BGB analog ist nur gegebenenfalls möglich.
Zudem können maschinengenerierte Daten, welche ein Geschäftsgeheimnis darstellen, keinen Schutz als Werk nach dem Urheberrecht genießen, da sie gerade keine „persönliche” Schöpfung i. S. d. § 2 Abs. 2 UrhG darstellen.
Da der Fokus dieser Untersuchung auf denjenigen maschinengenerierten Da-ten liegt, welche keinen Personenbezug aufweisen und infolgedessen nicht unter die Regelungen unter die DS-GVO fallen. Es ist allerdings nicht auszu-schließen, dass bei der Industrie 4.0 erzeugte maschinengenerierte Daten einen Personenbezug aufweisen können. Dies kann z.B. vorliegen, wenn Produkte hinsichtlich individueller Kundenwünsche produziert werden sollen und der Unternehmer über noch weitere Informationen verfügt, sodass eine Identifi-zierung des Kunden möglich ist. Denkbar ist auch, dass aufgrund der erzeug-ten Maschinendaten eine Identifizierung des Mitarbeiters, der das entspre-chende Gerät bedient hat, mit verhältnismäßigem Aufwand, möglich ist. Diese beiden Beispiele würden den Anwendungsbereich des allgemeinen Daten-schutzrechts (DS-GVO/BDSG) eröffnen, da es sich um Daten mit Personen-bezug handelt. In diesen Fall ist sowohl die EU-Datenschutzgrundverordnung (DS-GVO) sowie für den betrieblichen Daten-schutz das heranzuziehende Bundesdatenschutzgesetz neue Fassung (BDSG n.F.) anwendbar. Diese beiden Vorschriften dienen dazu, jeden Menschen vor einer Beeinträchtigung seines Persönlichkeitsrechts durch den Umgang mit seinen personenbezogenen Daten i.S.d. Art. 4 Nr. 1 DS-GVO zu schützen. Zusammenfassend bedeutet dies, dass immer, wenn aus den maschinengene-rierten Daten unter Hinzunahme von weiteren Daten eine Identifikation des konkreten Arbeitnehmers oder eines Mitarbeiters des Unternehmens möglich ist, das Datenschutzrecht zu beachten ist.
II. Schutzmöglichkeit gemäß GeschGehG
Möglicherweise können maschinengenerierte Daten Gegenstand eines Ge-schäftsgeheimnisses sein. Durch das am 4.10.2018 neu in Kraft getretene GeschGehG, welches die europäische Richtlinie 2016/943 umsetzt, soll in Europa ein einheitlicher Mindestschutz vor rechtswidriger Erlangung, rechts-widriger Nutzung und rechtswidriger Offenlegung von Geschäftsgeheimnis-sen erreicht werden. Der deutsche Gesetzgeber musste vor allem reagieren, da der bisherige Schutz von Geschäftsgeheimnissen im deutschen Recht für die Umsetzung der Vorgaben der Richtlinie nicht ausreichend war. Für viele Unternehmen, die das Konzept von Industrie 4.0 verwirklichen wollen, stellt sich die Frage, unter welchen Voraussetzungen die maschinengenerierten Da-ten unter den Schutzbereich des GeschGehG fallen. Ausschlaggebend ist da-bei der Schutz vor dem erstmaligen Ausspähen der Daten, damit diese erst gar nicht in den Machtbereich Dritter gelangen können.
1. Anwendungsbereich
a. keine öffentlich-rechtlichen Vorschriften
Vorrangig sind öffentlich-rechtliche Vorschriften zu beachten. Dieser Vor-rang ist dadurch begründet, dass im Bereich der öffentlichen Verwaltung be-reits Regelwerke existieren. Nach dem Gesetzgeberwillen regelt das Gesch-GehG Rechtsfolgen zwischen Privaten, nicht aber zwischen Privaten und öf-fentlichen Stellen. Somit findet das GeschGehG keine Anwendung auf das Verhältnis zwischen Bürger und Staat.
b. unberührte Rechtsgebiete
Durch den § 1 Abs. 3 GeschGehG stellt der Gesetzgeber klar, dass bestimmte Rechtsgebiete unberührt bleiben. Nach § 3 Abs. 1 Nr. 1 GeschGehG bleibt der berufs- und strafrechtliche Schutz von Geschäftsgeheimnissen, deren un-befugte Offenbarung von § 203 StGB erfasst wird, unberührt. Durch § 1 Abs. 3 Nr. 2 GeschGehG setzt der Gesetzgeber die Regelung von Art. 1 Abs. 2 Buchstabe a der Richtlinie (EU) 2016/943 um, sodass die Ausübung des Rechts der freien Meinungsäußerung und der Informationsfreiheit nach der Charta der Grundrechte der Europäischen Union einschließlich der Ach-tung der Freiheit und der Pluralität der Medien, unberührt bleibt. Ebenfalls unberührt durch das GeschGehG bleiben die Autonomie der Sozialpartner und ihr Recht, Kollektivverträge nach den bestehenden europäischen und nati-onalen Vorschriften abzuschließen.
2. Vorliegen eines Geschäftsgeheimnisses i.S.d. § 2 Abs. 1 GeschGehG
Revision [00a0ea3]
Bearbeitet am 2020-05-23 11:17:46 von SielerMaria
ADDITIONS
## A. Einleitung
Das Zukunftsprojekt ,,Industrie 4.0“ stellt ein zentrales Element der Hightech-Strategie der Bundesregierung dar. <sup><a href="#fn1">[1]</a></sup> Unter den Begriff ,,Industrie 4.0“ ist die, flächendeckende, unmittelbare Vernetzung von Maschinen und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikationstechnik (IKT) zu verstehen.<sup><a href="#fn1">[2]</a></sup> Vereinfacht gesagt stellt dies die digitale Vernetzung von ,,intelligenten Maschinen“ über das Internet dar. Grundlage für das Gelingen von Industrie 4.0 ist das Vertrauen der einzelnen Marktakteure in die neuen Technologien, wodurch ein sicherer Umgang und Austausch von Daten ge-währleistet werden muss. Unternehmen müssen Daten, die für sie von wirt-schaftlicher Bedeutung sind, wie zum Beispiel schützenswerte Technologien, Knowhow und sonstige Informationen, vor unbefugten Dritten schützen kön-nen. Insofern stellt sich für Unternehmen die Frage, wie die Interaktion von Daten nicht nur aus technischer, sondern insbesondere auch aus rechtlicher Sicht geschützt werden können.
## B. Begriffsdefinition und Relevanz
Den Begriff Daten (Singular Datum) hat der deutsche Gesetzgeber nicht ein-heitlich definiert.<sup><a href="#fn1">[3]</a></sup> Gemäß § 202a Abs. 2 StGB sind Daten ,,nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei-chert sind oder übermittelt werden“. Diese Definition wurde absichtlich nicht weiter vom Gesetzgeber gefasst <sup><a href="#fn1">[4]</a></sup> und dient insoweit nur der Einschränkung des dort vorausgesetzten allgemeinen Datenbegriffs.<sup><a href="#fn1">[5]</a></sup> Im datenschutzrechtli-chen Sinne ist ein Datum jede Information, sei sie in verkörperter, mündlicher oder elektronischer Form.<sup><a href="#fn1">[6]</a></sup> Unter diese Definitionen können auch sogenannte maschinengenerierte Daten subsumiert werden, welche massenhaft durch die Maschinen bei Industrie 4.0 erzeugt und verarbeitet werden. Somit handelt es sich dabei um virtuelle und automatisch erzeugte Rohmaterialien, die keiner Bearbeitung unterzogen wurden. Vereinfacht gesagt sind es maschinenlesbare codierte Informationen. Diese können zum Beispiel Informationen über Nut-zungsart, Funktionsfähigkeit, Einstellungen, Störungen und vieles mehr bein-halten. Schützenswert sind dabei nur solche Daten, die Informationen wider-spiegeln, die für ein Unternehmen wirtschaftlich von Bedeutung sind. Dies liegt allerdings ,,im Auge des Betrachters“. Für den Personenkreis, dessen Daten das Knowhow oder schützenswerte Informationen widerspiegeln, ist der Schutz dieser Daten essenziell. Nicht von Bedeutung sind einzelne Infor-mationen, die für andere Marktteilnehmer keine inhaltlich schlüssigen Aus-künfte bzw. Aussagen ergeben. Dies wären beispielsweise einzelne Tempera-tur-, Mengen-, Größenangabe. Allerdings können auch diese Daten, welche eine einzelne Information enthalten, an Relevanz gewinnen, wenn sie bei-spielsweise durch eine Analyse größerer Mengen automatisierter Maschinen-daten in schlüssige Erkenntnisse umgesetzt werden können. Dies trifft auch zu, wenn von einem Datensatz nur noch eine Information fehlt. So ist bei-spielsweise die letzte fehlende Zutat eines Rezepts durchaus für Konkurrenten relevant, wenn die anderen Daten für die Herstellung bereits bekannt sind. Aus diesem Grund kann auch jedes einzelne Datum gleichzeitig eine wichtige Information darstellen. Festzuhalten ist, dass die Bedeutung von Daten und deren Wert vor allem im Zusammenhang mit dem Projekt Industrie 4.0 wei-terhin steigen werden.
DELETIONS
A. Einleitung
Das Zukunftsprojekt ,,Industrie 4.0“ stellt ein zentrales Element der Hightech-Strategie der Bundesregierung dar. Unter den Begriff ,,Industrie 4.0“ ist die, flächendeckende, unmittelbare Vernetzung von Maschinen und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikationstechnik (IKT) zu verstehen. Vereinfacht gesagt stellt dies die digitale Vernetzung von ,,intelligenten Maschinen“ über das Internet dar. Grundlage für das Gelingen von Industrie 4.0 ist das Vertrauen der einzelnen Marktakteure in die neuen Technologien, wodurch ein sicherer Umgang und Austausch von Daten ge-währleistet werden muss. Unternehmen müssen Daten, die für sie von wirt-schaftlicher Bedeutung sind, wie zum Beispiel schützenswerte Technologien, Knowhow und sonstige Informationen, vor unbefugten Dritten schützen kön-nen. Insofern stellt sich für Unternehmen die Frage, wie die Interaktion von Daten nicht nur aus technischer, sondern insbesondere auch aus rechtlicher Sicht geschützt werden können.
B. Begriffsdefinition und Relevanz
Den Begriff Daten (Singular Datum) hat der deutsche Gesetzgeber nicht ein-heitlich definiert. Gemäß § 202a Abs. 2 StGB sind Daten ,,nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei-chert sind oder übermittelt werden“. Diese Definition wurde absichtlich nicht weiter vom Gesetzgeber gefasst und dient insoweit nur der Einschränkung des dort vorausgesetzten allgemeinen Datenbegriffs. Im datenschutzrechtli-chen Sinne ist ein Datum jede Information, sei sie in verkörperter, mündlicher oder elektronischer Form. Unter diese Definitionen können auch sogenannte maschinengenerierte Daten subsumiert werden, welche massenhaft durch die Maschinen bei Industrie 4.0 erzeugt und verarbeitet werden. Somit handelt es sich dabei um virtuelle und automatisch erzeugte Rohmaterialien, die keiner Bearbeitung unterzogen wurden. Vereinfacht gesagt sind es maschinenlesbare codierte Informationen. Diese können zum Beispiel Informationen über Nut-zungsart, Funktionsfähigkeit, Einstellungen, Störungen und vieles mehr bein-halten. Schützenswert sind dabei nur solche Daten, die Informationen wider-spiegeln, die für ein Unternehmen wirtschaftlich von Bedeutung sind. Dies liegt allerdings ,,im Auge des Betrachters“. Für den Personenkreis, dessen Daten das Knowhow oder schützenswerte Informationen widerspiegeln, ist der Schutz dieser Daten essenziell. Nicht von Bedeutung sind einzelne Infor-mationen, die für andere Marktteilnehmer keine inhaltlich schlüssigen Aus-künfte bzw. Aussagen ergeben. Dies wären beispielsweise einzelne Tempera-tur-, Mengen-, Größenangabe. Allerdings können auch diese Daten, welche eine einzelne Information enthalten, an Relevanz gewinnen, wenn sie bei-spielsweise durch eine Analyse größerer Mengen automatisierter Maschinen-daten in schlüssige Erkenntnisse umgesetzt werden können. Dies trifft auch zu, wenn von einem Datensatz nur noch eine Information fehlt. So ist bei-spielsweise die letzte fehlende Zutat eines Rezepts durchaus für Konkurrenten relevant, wenn die anderen Daten für die Herstellung bereits bekannt sind. Aus diesem Grund kann auch jedes einzelne Datum gleichzeitig eine wichtige Information darstellen. Festzuhalten ist, dass die Bedeutung von Daten und deren Wert vor allem im Zusammenhang mit dem Projekt Industrie 4.0 wei-terhin steigen werden.
Revision [8e7a8c3]
Die älteste bekannte Version dieser Seite wurde von Frederike.Mohr am 2020-05-13 16:37:55 erstellt
ADDITIONS
A. Einleitung
Das Zukunftsprojekt ,,Industrie 4.0“ stellt ein zentrales Element der Hightech-Strategie der Bundesregierung dar. Unter den Begriff ,,Industrie 4.0“ ist die, flächendeckende, unmittelbare Vernetzung von Maschinen und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikationstechnik (IKT) zu verstehen. Vereinfacht gesagt stellt dies die digitale Vernetzung von ,,intelligenten Maschinen“ über das Internet dar. Grundlage für das Gelingen von Industrie 4.0 ist das Vertrauen der einzelnen Marktakteure in die neuen Technologien, wodurch ein sicherer Umgang und Austausch von Daten ge-währleistet werden muss. Unternehmen müssen Daten, die für sie von wirt-schaftlicher Bedeutung sind, wie zum Beispiel schützenswerte Technologien, Knowhow und sonstige Informationen, vor unbefugten Dritten schützen kön-nen. Insofern stellt sich für Unternehmen die Frage, wie die Interaktion von Daten nicht nur aus technischer, sondern insbesondere auch aus rechtlicher Sicht geschützt werden können.
Der vorliegende Artikel beschäftigt sich insbesondere mit der Frage, ob der aktuelle Rechtsrahmen einen umfassenden Schutz von Daten bei der Umset-zung des Zukunftsprojekts Industrie 4.0 gewährleistet. In Kapitel B wird zu-nächst eine begriffliche Abgrenzung der erzeugten Daten vorgenommen, die bei der Verknüpfung von Maschinen entstehen. Im darauffolgenden Kapitel C werden jeweils einzelne rechtliche Schutzmöglichkeiten untersucht. Zum Schluss erfolgt in Kapitel D eine Zusammenfassung sowie ein Ausblick.
B. Begriffsdefinition und Relevanz
Den Begriff Daten (Singular Datum) hat der deutsche Gesetzgeber nicht ein-heitlich definiert. Gemäß § 202a Abs. 2 StGB sind Daten ,,nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei-chert sind oder übermittelt werden“. Diese Definition wurde absichtlich nicht weiter vom Gesetzgeber gefasst und dient insoweit nur der Einschränkung des dort vorausgesetzten allgemeinen Datenbegriffs. Im datenschutzrechtli-chen Sinne ist ein Datum jede Information, sei sie in verkörperter, mündlicher oder elektronischer Form. Unter diese Definitionen können auch sogenannte maschinengenerierte Daten subsumiert werden, welche massenhaft durch die Maschinen bei Industrie 4.0 erzeugt und verarbeitet werden. Somit handelt es sich dabei um virtuelle und automatisch erzeugte Rohmaterialien, die keiner Bearbeitung unterzogen wurden. Vereinfacht gesagt sind es maschinenlesbare codierte Informationen. Diese können zum Beispiel Informationen über Nut-zungsart, Funktionsfähigkeit, Einstellungen, Störungen und vieles mehr bein-halten. Schützenswert sind dabei nur solche Daten, die Informationen wider-spiegeln, die für ein Unternehmen wirtschaftlich von Bedeutung sind. Dies liegt allerdings ,,im Auge des Betrachters“. Für den Personenkreis, dessen Daten das Knowhow oder schützenswerte Informationen widerspiegeln, ist der Schutz dieser Daten essenziell. Nicht von Bedeutung sind einzelne Infor-mationen, die für andere Marktteilnehmer keine inhaltlich schlüssigen Aus-künfte bzw. Aussagen ergeben. Dies wären beispielsweise einzelne Tempera-tur-, Mengen-, Größenangabe. Allerdings können auch diese Daten, welche eine einzelne Information enthalten, an Relevanz gewinnen, wenn sie bei-spielsweise durch eine Analyse größerer Mengen automatisierter Maschinen-daten in schlüssige Erkenntnisse umgesetzt werden können. Dies trifft auch zu, wenn von einem Datensatz nur noch eine Information fehlt. So ist bei-spielsweise die letzte fehlende Zutat eines Rezepts durchaus für Konkurrenten relevant, wenn die anderen Daten für die Herstellung bereits bekannt sind. Aus diesem Grund kann auch jedes einzelne Datum gleichzeitig eine wichtige Information darstellen. Festzuhalten ist, dass die Bedeutung von Daten und deren Wert vor allem im Zusammenhang mit dem Projekt Industrie 4.0 wei-terhin steigen werden.


C. Rechtliche Schutzmöglichkeiten
Bei dem Zukunftsprojekt Industrie 4.0 werden massenhaft maschinengene-rierte Daten vor allem körperlos durch das Netz übermittelt und in einer Cloud (sogenannte Datenwolke) gespeichert. Fraglich ist, welche rechtlichen Mög-lichkeiten Unternehmen haben, um ihre maschinengenerierten Daten zu schüt-zen und sich somit deren wirtschaftliches Potenzial zu sichern. Hierfür wird untersucht, ob eine Zuordnung in Form eines Ausschließlichkeitsrechts an Daten besteht. Durch eine solche Möglichkeit könnte der Berechtigte seine Daten gegen unerlaubte Handlungen schützen, was die Untersagung von Vervielfältigungen oder sonstigen Nutzen, etwa in Rahmen einer Analyse der gespeicherten Daten bedeutet. Auch werden sonstige Ansprüche, die bei Aus-spähen von Daten in Betracht kommen, erwähnt.
In dem Kapitel I. werden die derzeitigen und bisherigen Schutzmöglichkeiten von maschinengenerierten Daten angesprochen. Zudem wird im darauffol-genden Kapitel II. untersucht, ob unter Einhaltung bestimmter Schutzmaß-nahmen der maschinengenerierten Daten ein Schutz durch das neu in Kraft getretene Geschäftsgeheimnisgesetzt (GeschGehG) besteht.

I. Derzeitige Schutzmöglichkeiten
Ein Schutz von Geschäftsgeheimnissen besteht gegebenenfalls über die §§ 823, 826 BGB. Damit allerdings maschinengenerierten Daten, welche das Geschäftsgeheimnis verkörpern, den Schutz gemäß § 823 BGB genießen können, müssen diese ein sonstiges Recht i. S. d. § 823 Abs. 1 BGB darstel-len. Während ein Teil der Literatur die Anerkennung eines Schutzes des eige-nen Datenbestandes als sonstiges Recht befürwortet , wird dies von einem anderen Teil verneint . Auch eine Verbindung mit § 1004 BGB analog ist nur gegebenenfalls möglich.
Bisher wurde der Schutz für Geschäftsgeheimnisse über die Strafvorschriften der §§ 17 und 19 UWG gewährleistet. Hiernach war der Verrat von Ge-schäfts- und Betriebsgeheimnissen und die Beteiligung daran strafbar. Diese Vorschriften setzen allerdings auf eine besondere Absicht des Täters ab, der zu Zwecken des Wettbewerbes, aus Eigennutz oder fremdnützig handeln musste. Diese subjektive Voraussetzung des Täters zu beweisen, gestaltete sich in der Vergangenheit jedoch oft schwierig. Durch das Geschäftsgeheim-nisgesetz (GeschGehG) wurden die §§ 17 und 19 UWG aufgehoben, wodurch nicht mehr auf sie zurückgegriffen werden kann.
Zudem können maschinengenerierte Daten, welche ein Geschäftsgeheimnis darstellen, keinen Schutz als Werk nach dem Urheberrecht genießen, da sie gerade keine „persönliche” Schöpfung i. S. d. § 2 Abs. 2 UrhG darstellen.
Da der Fokus dieser Untersuchung auf denjenigen maschinengenerierten Da-ten liegt, welche keinen Personenbezug aufweisen und infolgedessen nicht unter die Regelungen unter die DS-GVO fallen. Es ist allerdings nicht auszu-schließen, dass bei der Industrie 4.0 erzeugte maschinengenerierte Daten einen Personenbezug aufweisen können. Dies kann z.B. vorliegen, wenn Produkte hinsichtlich individueller Kundenwünsche produziert werden sollen und der Unternehmer über noch weitere Informationen verfügt, sodass eine Identifi-zierung des Kunden möglich ist. Denkbar ist auch, dass aufgrund der erzeug-ten Maschinendaten eine Identifizierung des Mitarbeiters, der das entspre-chende Gerät bedient hat, mit verhältnismäßigem Aufwand, möglich ist. Diese beiden Beispiele würden den Anwendungsbereich des allgemeinen Daten-schutzrechts (DS-GVO/BDSG) eröffnen, da es sich um Daten mit Personen-bezug handelt. In diesen Fall ist sowohl die EU-Datenschutzgrundverordnung (DS-GVO) sowie für den betrieblichen Daten-schutz das heranzuziehende Bundesdatenschutzgesetz neue Fassung (BDSG n.F.) anwendbar. Diese beiden Vorschriften dienen dazu, jeden Menschen vor einer Beeinträchtigung seines Persönlichkeitsrechts durch den Umgang mit seinen personenbezogenen Daten i.S.d. Art. 4 Nr. 1 DS-GVO zu schützen. Zusammenfassend bedeutet dies, dass immer, wenn aus den maschinengene-rierten Daten unter Hinzunahme von weiteren Daten eine Identifikation des konkreten Arbeitnehmers oder eines Mitarbeiters des Unternehmens möglich ist, das Datenschutzrecht zu beachten ist.
Unter Betrachtung dieser kargen gesetzlichen Vorschriften und deren fragli-chen Anwendung, welche auf einen nicht in sich stimmigen und geschlosse-nen Regelwerk zur Definition eines ,,Geschäftsgeheimnisses“ beruht, konnte bisher keine Rede von einem umfänglichen Schutz sein. In der Praxis versu-chen Unternehmen bisher, diese eher unbefriedigende Rechtslage mit Hilfe von vertraglichen Vereinbarungen zu regeln.

II. Schutzmöglichkeit gemäß GeschGehG
Möglicherweise können maschinengenerierte Daten Gegenstand eines Ge-schäftsgeheimnisses sein. Durch das am 4.10.2018 neu in Kraft getretene GeschGehG, welches die europäische Richtlinie 2016/943 umsetzt, soll in Europa ein einheitlicher Mindestschutz vor rechtswidriger Erlangung, rechts-widriger Nutzung und rechtswidriger Offenlegung von Geschäftsgeheimnis-sen erreicht werden. Der deutsche Gesetzgeber musste vor allem reagieren, da der bisherige Schutz von Geschäftsgeheimnissen im deutschen Recht für die Umsetzung der Vorgaben der Richtlinie nicht ausreichend war. Für viele Unternehmen, die das Konzept von Industrie 4.0 verwirklichen wollen, stellt sich die Frage, unter welchen Voraussetzungen die maschinengenerierten Da-ten unter den Schutzbereich des GeschGehG fallen. Ausschlaggebend ist da-bei der Schutz vor dem erstmaligen Ausspähen der Daten, damit diese erst gar nicht in den Machtbereich Dritter gelangen können.
Dies bedeutet die Verhinderung einer absehbar zukünftigen Beeinträchtigung. Ein Schaden ist somit noch nicht eingetreten. Vorliegen kann dies zum Bei-spiel, wenn bekannt ist, dass ein konkurrierendes Unternehmen die vorhande-nen Daten benötigt, weil sie das gleiche Produkt herstellen. Wirtschaftlich betrachtet, wäre es in dieser Situation nicht sinnvoll, den potenziell geschädig-ten Unternehmer dazu zu zwingen, eine tatsächliche Verletzung durch das Ausspähen der maschinengenerierten Daten abzuwarten. Der durch die Beein-trächtigung entstandene Schaden könnte zwar anschließend schadensrechtlich ausgeglichen werden, allerdings gehen durch die Offenlegung der Geschäfts-geheimnisse auch Wettbewerbsvorteile verloren und die dadurch bestehende Marktstellung gerät in Gefahr. Zudem ist der daraus zukünftige wirtschaftli-che Schaden für das Unternehmen schwer abzuschätzen. Die Intention des Unternehmens geht deshalb in erster Linie auf die sofortige Abwehr der dro-henden Verletzung. Hierfür sieht der § 6 GeschGehG einen Unterlassungsan-spruch vor. Zum einem, wenn Wiederholungsgefahr der Beeinträchtigung besteht (§ 6 S. 1 GeschGehG) und zum anderen, wenn die Rechtsverletzung erstmalig droht (§ 6 S. 2 GeschGehG). Der zweitgenannte Unterlassungsan-spruch bietet dem Unternehmer somit schon bei drohender Beeinträchtigung Schutz. Aus diesem Grund kann dieser als vorbeugender Unterlassungsan-spruch angesehen werden. Welcher unmittelbare Handlungsbedarf allerdings notwendig ist, damit die eigenen Geschäftsgeheimnisse diesen vorbeugenden Unterlassungsschutz genießen können, wird im Folgenden aufgezeigt.

1. Anwendungsbereich
Damit der Schutzbereich des GeschGehG eröffnet ist, muss zunächst der Anwendungsbereich i.S.d. § 1 GeschGehG eröffnet sein. Dies ist gegeben, wenn keine öffentlich-rechtlichen Vorschriften zur Geheimhaltung, Erlan-gung, Nutzung oder Offenlegung von Geschäftsgeheimnissen vorgehen. Zu-dem bestimmt der Gesetzgeber, dass einzelne Rechtsgebiete unberührt blei-ben.

a. keine öffentlich-rechtlichen Vorschriften
Vorrangig sind öffentlich-rechtliche Vorschriften zu beachten. Dieser Vor-rang ist dadurch begründet, dass im Bereich der öffentlichen Verwaltung be-reits Regelwerke existieren. Nach dem Gesetzgeberwillen regelt das Gesch-GehG Rechtsfolgen zwischen Privaten, nicht aber zwischen Privaten und öf-fentlichen Stellen. Somit findet das GeschGehG keine Anwendung auf das Verhältnis zwischen Bürger und Staat.

b. unberührte Rechtsgebiete
Durch den § 1 Abs. 3 GeschGehG stellt der Gesetzgeber klar, dass bestimmte Rechtsgebiete unberührt bleiben. Nach § 3 Abs. 1 Nr. 1 GeschGehG bleibt der berufs- und strafrechtliche Schutz von Geschäftsgeheimnissen, deren un-befugte Offenbarung von § 203 StGB erfasst wird, unberührt. Durch § 1 Abs. 3 Nr. 2 GeschGehG setzt der Gesetzgeber die Regelung von Art. 1 Abs. 2 Buchstabe a der Richtlinie (EU) 2016/943 um, sodass die Ausübung des Rechts der freien Meinungsäußerung und der Informationsfreiheit nach der Charta der Grundrechte der Europäischen Union einschließlich der Ach-tung der Freiheit und der Pluralität der Medien, unberührt bleibt. Ebenfalls unberührt durch das GeschGehG bleiben die Autonomie der Sozialpartner und ihr Recht, Kollektivverträge nach den bestehenden europäischen und nati-onalen Vorschriften abzuschließen.

2. Vorliegen eines Geschäftsgeheimnisses i.S.d. § 2 Abs. 1 GeschGehG
Die größte Schwierigkeit für Unternehmen ist mit Sicherheit, erst einmal her-auszufinden, was überhaupt alles unter den Begriff ,,Geschäftsgeheimnis“ im jeweiligen Unternehmen fällt. Wie bereits aufgezeigt konnte bislang nicht von einem in sich stimmigen und geschlossenen Regelwerk zur Definition des „Geschäftsgeheimnisses“ ausgegangen werden. Der Gesetzgeber definiert diesen Begriff nun erstmalig durch die Legaldefinition in den § 2 Nr. 1 Ge-schGehG. Demnach ist ein Geschäftsgeheimnis eine
a. Information, die
aa) weder insgesamt noch in der genauen Anordnung und Zu-sammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, all-gemein bekannt oder ohne Weiteres zugänglich ist und daher von
bb) wirtschaftlichem Wert ist,
b. die Gegenstand von den Umständen nach angemessenen Geheim-haltungsmaßnahmen durch ihren rechtmäßigen Inhaber ist und
c. bei der ein berechtigtes Interesse an der Geheimhaltung besteht.
Diese genannten Voraussetzungen müssen kumulativ vorliegen. Ausreichend für das Vorliegen eines Geschäftsgeheimnisses ist von daher nicht, dass ein tatsächliches Geheimnis vorliegt, weil dieses nicht bekannt oder ohne Weite-res zugänglich ist. Vielmehr stellt der Gesetzgeber Anforderungen an den Inhaber des Geheimnisses in Form von angemessenen Geheimhaltungsmaß-nahmen. Auch muss ein berechtigtes Interesse an der Geheimhaltung beste-hen.

a. Information
Zunächst muss das mögliche Geschäftsgeheimnis in Form der maschinenge-nerierten Daten eine Information i.S.d. § 2 Abs. 1 GeschGehG darstellen. Allgemein ist eine Information das Wissen um eine Tatsache.
Zur weiteren Begriffsklärung kann die bisherige Rechtsprechung zu dem § 17 UWG a. F. herangezogen werden. Danach war ein Geschäfts- oder Betriebs-geheimnis als jede im Zusammenhang mit einem Geschäftsbetrieb stehende Tatsache anzusehen, die nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt war und nach dem bekundeten, auf wirtschaftlichen Interessen beruhenden Willen des Betriebsinhabers geheim gehalten werden sollte. Danach waren Geschäftsgeheimnisse zum einem Informationen aus dem kaufmännischen Bereich eines Unternehmens wie zum Beispiel Umsät-ze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditio-nen, Marktstrategien, Unterlagen zur Kreditwürdigkeit, Kalkulationsunterla-gen und so weiter. Zum anderen zählte hierzu auch technisches Wissen so-genannte Betriebsgeheimnisse wie zum Beispiel Konstruktionen, Konstrukti-onszeichnungen, Rezepte, Herstellungsverfahren, technische Zusammenset-zungen sowie die Funktionsweise einer Anlage. Nach dem Gesetzgeberwil-len soll die Definition des Geschäftsgeheimnisses diese beiden bisherigen verwendeten Begrifflichkeiten (Geschäfts- und Betriebsgeheimnis) gemäß § 17 UWG a. F. erfassen und ersetzen. Dementsprechend erfasst der Begriff Information i. S. d. GeschGehG alle bisherigen Anwendungsfälle des § 17 UWG a. F.
Des Weiteren ist nach dem Erwägungsgrund (14) der Richtlinie (EU) 2016/943 die Intention des europäischen Gesetzgebers, dass die einzelnen Mitgliedstaaten bei der Umsetzung der Richtlinie ins nationale Recht den Be-griff ,,Geschäftsgeheimnis“ dabei nicht zu eng auslegen. Dadurch ist der Schutzbereich des Gesetzes weit auslegbar und Knowhow, Geschäftsinforma-tionen und technologische Informationen fallen darunter. Aus diesem Grund stellt das Gesetz an die als Geschäftsgeheimnis zu schützende Information keine qualitativen Anforderungen. Dies ist gegenüber dem lauterkeitsrechtli-chen Nachahmungsschutz gem. § 4 Nr. 3 UWG (der eine wettbewerbliche Eigenart erfordert) und dem Sonderrechtsschutz (der jeweils spezielle Schutz-anforderungen qualitativer Art verlangt) ein großer Vorteil hinsichtlich des Schutzbereiches. Zudem stellt der europäische Gesetzgeber die Anforde-rung, dass ein legitimes Interesse an der Geheimhaltung der Information be-stehen muss, als auch die legitime Erwartung, dass diese Vertraulichkeit ge-wahrt wird.
Unter Beachtung der Vorgaben der Richtlinie und der bisherigen Rechtspre-chung zu den § 17 UWG umfasst somit der Begriff Information Angaben, Daten, Kommunikationsakte, Umstände, Geschehnisse, Verhältnisse oder Zustände der Vergangenheit oder Gegenwart oder sonstiges Wissen. Zudem fallen unter den Begriff auch subjektive Wertungen und Meinungen wie zum Beispiel die Einstellung der Geschäftsleitung zu einem geplanten Investitions-vorhaben. Auch sogenanntes ,,negatives Knowhow“, welches spezielles Wissen über Fehlerquellen, Gefahren, Risiken usw. darstellt, ist schutzfähig. Denn auch solche Kenntnisse können für Unternehmen von erheblicher Be-deutung sein. Schutzfähig ist sowohl die einzelne Information als auch Sammlungen oder strukturierte Zusammenstellungen von Informationen. Irre-levant ist dabei die Struktur, Beschaffenheit, Verkörperung, Darstellung, Ver-ständlichkeit und so weiter der jeweiligen Information. Unerheblich ist auch, ob die Informationen physisch erfassbar sind (zum Beispiel in Form von Pa-pier) oder ob sie lediglich im virtuellen Raum existieren (zum Beispiel Spei-cherung von Dateien auf einem Cloud-Server). So können sie auch in mündli-cher Form existieren. Die Informationen können, müssen aber nicht menschliche Gedankeninhalte verkörpern, vielmehr kann es sich dabei auch um Algorithmen, Maschinencodes, Verschlüsselungen, durch technische Ge-räte erhobene Daten und dergleichen handeln. Da maschinengenerierte Da-ten gerade aus Algorithmen, Maschinencodes, Verschlüsselungen bestehen, sind sie insofern als Information i.S.d. § 2 Nr. GeschGehG anzusehen.
Der Gesetzgeber stellt aber noch weitere Voraussetzungen, damit die Informa-tion schützenswert i.S.d. § 6 S. 2 GeschGehG ist. So muss die Information wegen ihrer Geheimheit von wirtschaftlichem Wert sein und auch diesbezüg-lich angemessene Geheimhaltungsmaßnahmen getroffen worden sein.

aa) Geheimheit
Diese Information in Form der maschinengenerierten Daten muss um schüt-zenswert zu sein zunächst geheim sein. Diese Voraussetzung ergibt sich aus § 2 Nr. 1 lit. a GeschGehG wonach, die Information ,,(1) weder insgesamt, noch in der genauen Anordnung und Zusammensetzung (2) den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein bekannt oder ohne weiteres zugänglich“ sein darf.
Um zu entscheiden, ob die Information geheim ist oder – anders gesagt – was getan werden muss, damit die Information als geheim anzusehen und somit schützenswert ist, muss im ersten Schritt festgestellt werden, ob den Personen die Information allgemein (vollständig) oder in ihrer Anordnung und Zusam-mensetzung bekannt oder zugänglich ist. Im zweiten Schritt muss der Perso-nenkreis ausgemacht werden, der üblicherweise mit dieser Art von Informati-onen umgeht. Daraufhin muss im dritten Schritt auf deren Kenntnis oder Zu-gangsmöglichkeiten abgestellt werden. Im Umkehrschluss schließt der Ge-setzgeber von vornherein Informationen aus, die den Personenkreisen, die üblicherweise mit derartigen Informationen umgehen, generell bekannt sind beziehungsweise die für sie leicht zugänglich sind.
(1) Anordnung
Entscheidend für die Geheimhaltung ist, dass die maßgebliche Information in ihrer jeweiligen Anordnung, die zur Kenntniserlangung notwendig ist, nicht bekannt oder zugänglich ist. Bezüglich der Anordnung unterscheidet der Ge-setzgeber zwei Möglichkeiten.
Zum einem darf die Information hinsichtlich ihrer Anordnung nicht ,,insgesamt“ bekannt sein. Das Erfordernis „insgesamt“ bezieht sich auf die Informationen „in ihrer Gesamtheit“. Dies liegt zum Beispiel unproblema-tisch vor, wenn das gesamte Geschäftsgeheimnis, also in all seinen bestehen-den Bestandteilen geheim und somit nicht öffentlich bekannt ist. Beispiele hierfür sind neue Rezepturen oder Herstellungsprozessen, die auf keinen all-gemein bekannten Informationen aufbauen.
Häufig sind allerdings nicht alle Bestandteile eines Geschäftsgeheimnisses geheim oder werden im Umkehrschluss insgesamt erlangt. Aus diesem Grund spielt vor allem in der Praxis die zweite Anordnungsmöglichkeit, bei der die Information nicht ,,in der genauen Anordnung und Zusammensetzung ihrer Bestandteile“ bekannt sein darf, eine große Rolle. Dies betrifft Konstellatio-nen, in denen die Information aus mehreren Elementen besteht. Somit können auch Datensammlungen eine Information i.S.d. GeschGehG darstellen. Hier genügt es, wenn die Geheimhaltung sich gerade auf die spezifische Zusam-menstellung bezieht, selbst wenn einzelne Teile davon allgemein bekannt oder ohne Weiteres zugänglich sein sollten. Dies bedeutet, dass die Schutzfähig-keit auch dann noch besteht, wenn bereits einzelnen Daten allgemein verfüg-bar oder ohne Weiteres zugänglich sind. In der Praxis wird dies besonders bei Adress- oder Kontaktdaten von Kunden oder Lieferanten deutlich, bei denen einzelne Daten allgemein verfügbar, aber gerade nicht in der genauen Anord-nung und Zusammensetzung bekannt sind und somit nur in ihrer gesamten Zusammenstellung schützenswert sind.
Dies liegt auch bei der Optimierung eines bereits der Allgemeinheit bekannten Geschäftsgeheimnisses vor, zum Beispiel durch die Anreicherung von Zu-satzinformationen (Ansprechpartner, Kundenreferenzen, Herstellungsprozes-se, Variation einer bekannten Rezeptur usw.).

(2) Beschränkter Personenkreis
Des Weiteren ist für die Geheimhaltung notwendig, dass die Information in ihrer jeweiligen Anordnung nur den ,,Personen in den Kreisen die üblicher-weise mit dieser Art von Informationen umgehen“, allgemein bekannt oder ohne Weiteres zugänglich ist. Es handelt sich hierbei um die Bestimmung des maßgeblichen beschränkten vertraulichkeitsbegründeten Personenkreises. Dies bedeutet, dass die Information nur einen begrenzten Personenkreis zur (eingeschränkten) Verfügung stehen soll. Dieses Erfordernis bestand bereits nach alten Recht, wonach die Information „nicht offenkundig“ sein durfte. Aus diesem Grund kann zur Begriffsklärung, die sich hierzu bereits entwi-ckelte und bestehende Rechtsprechung zu § 17 UWG a. F. als Orientierung dienen. Übereinstimmend ist die bisherige Rechtsprechung mit dem Gesch-GehG dahingehend, dass die Geheimnisqualität aus der Sicht der Fachkreise („Personen in Kreisen, die üblicherweise mit dieser Art von Informationen umgehen“) zu ermitteln ist. Dies bedeutet, dass als maßgebliches Kriterium zur Bestimmung der Geheimnisqualität auf die Verfügbarkeit in den entspre-chenden Fachkreisen abzustellen ist.
Nach bisheriger Rechtsprechung steht dem Geheimnischarakter nicht entge-gen, wenn die Information einem begrenzten Personenkreis zugänglich ist, selbst wenn es sich hierbei um einen größeren Personenkreis handelt. Wich-tig in diesen Zusammenhang ist die Kontrollierbarkeit. Diese kann etwa durch Vertraulichkeitsvereinbarungen gewährleistet werden, allerdings ist dies nicht zwingend. Bezug nehmend auf Industrie 4.0 bedeutet dies, dass ein Ge-schäftsgeheimnis in Form von maschinengenerierten Daten nicht den Ge-heimnischarakter dadurch verliert, dass dieses durch Vorgänge in einem Pro-duktionsbetrieb den dort Beschäftigten bekannt wird.
Bezüglich des Verweises des Gesetzgebers hinsichtlich der ,,Üblichkeit“, ist diese unter Berücksichtigung der Gepflogenheiten in den einzelnen Wirt-schaftsbereichen und Branchen zu bestimmen.

(3) Fehlende Bekanntheit
Auch darf die Information ,,weder allgemein bekannt noch ohne Weiteres zugänglich sein“. Allgemein bekannt ist eine Information, wenn diese zum gängigen Kenntnis- und Wissensstand einer zu dem maßgeblichen Fachkreis angehörenden durchschnittlichen Person gehört. Darunter zählen auch Infor-mationen, welche in der allgemeinen Öffentlichkeit oder in der Fachöffent-lichkeit des maßgeblichen Verkehrskreises präsent sind oder dort verfügbar gemacht wurden. Eine rechtswidrige Offenlegung eines Geschäftsgeheim-nisses i.S.d. § 4 Abs. 2 GeschGehG begründet keine allgemeine Bekanntheit.
Des Weiteren ist für die Geheimhaltung die praktische Zugänglichkeit der Information für einen bestimmten Personenkreis maßgeblich. Dies bedeutet, dass wenn eine Information ,,ohne Weiteres zugänglich“ ist, es an der Ge-heimhaltung und an der Schutzfähigkeit fehlt. Eine leichte Zugänglichkeit liegt vor, wenn sich der bestimmte Personenkreis über die Informationen ohne besondere Schwierigkeiten und Hürden davon in Kenntnis setzen können. Unstrittig liegt dies vor durch die Einsichtnahme in ein öffentliches Register, oder durch eine Recherche im Internet. Für die bisherige Rechtsprechung war für die Qualität eines Betriebsgeheimnisses entscheidend, ,,ob die Zu-sammenstellung der veröffentlichten Unterlagen einen großen Zeit- oder Kos-tenaufwand erfordert“. Dies ist auch für das GeschGehG übertragbar, so-dass für Informationen, die sich eine Person des maßgeblichen Verkehrskrei-ses nur mit einem erheblichen Aufwand und Einsatz an Zeit, Mühe, Kosten und/oder Geschick verschaffen können, ein Schutz als Geschäftsgeheimnis besteht.
Von einer allgemeinen Bekanntheit oder Zugänglichkeit ist erst auszugehen, wenn zum Beispiel von einem Produkt die genauen Stückzahlen sowie das benötigte Material und der komplette Ablauf des Herstellungsverfahrens be-kannt ist. Erst bei diesem Kenntnisstand liegt eine dem Schutz als Geschäfts-geheimnis entgegenstehende Offenkundigkeit vor. Allerdings dürfte auch eine Rekonstruktionsmöglichkeit in wenigen Stunden den Geheimnischarakter einer geheimen Information infrage stellen.

(4) Zusammenfassung
Damit eine Information geheim ist, darf sie in ihrer jeweiligen Anordnung unberechtigten Dritten keine Erkenntniserlangung ermöglichen. Des Weiteren, darf die Information nur einen ausgewählten beschränkten Personenkreis die üblicherweise damit vertraut sind, in vollem Umfang zur Verfügung stehen. Zudem ist für die Geheimhaltung die fehlende Bekanntheit der Information maßgeblich.

bb) Wirtschaftlichem Wert
Des Weiteren muss, damit eine schützenswerte Information i.S.d. Gesch-GehG vorliegt, sich gerade aus deren Geheimhaltung ihr wirtschaftlicher Wert ergeben. Dieser Zusammenhang wird durch den Wortlaut des Gesetzes „und daher von wirtschaftlichem Wert“ ersichtlich. Es ist nicht erforderlich, dass der wirtschaftliche Wert der Information allein aus ihrer Geheimhaltung resul-tiert. Vielmehr genügt es, wenn die Geheimhaltung der Information auch für ihren wirtschaftlichen Wert von Bedeutung ist. Somit bildet der Bezugs-punkt die geheime Information selbst, nicht dagegen ein mit Hilfe der Infor-mation hergestelltes Erzeugnis. Dass sich der wirtschaftliche Wert aus der Geheimheit ergibt, wird in der Praxis häufig vorliegen, da der kommerzielle Wert i.S.e. Verwertbarkeit beeinträchtigt wird, wenn die Information offen-kundig wird. Diese Zusammenfassung der beiden Voraussetzungen weicht allerdings von der Definition in Art. 2 Nr. 1 lit. b RL (EU) 2016/943 und Art. 39 II lit. b TRIPS-Abkommen ab, wo es sich um ein eigenständiges Merkmal handelte. Diese abweichende Übernahme ins deutsche Recht trägt leider nicht zur Rechtstransparenz bei. Dies liegt daran, dass ein Abgleich mit dem Unionsrecht, dem TRIPS-Abkommen sowie den gesetzlichen Regelun-gen anderer Länder, die dem internationalen Regelungsstandard folgen, dadurch erschwert wird. Auch stellt diese Voraussetzung eine Änderung zur bisherigen Rechtsprechung dar. Denn nach dieser war bislang ein Vermö-genswert gerade keine Voraussetzung eines Geschäfts- oder Betriebsgeheim-nisses. So brauchte nach Ansicht des BGH „ein Geschäftsgeheimnis keinen bestimmten Vermögenswert zu besitzen, es reicht aus, dass es sich für die Klägerin nachteilig auswirken kann, wenn Dritte, insbesondere Wettbewerber, Kenntnis von den Daten erlangen“.
Fraglich ist, wann eine Information wirtschaftlichen Wert hat und aus diesem Grund geheim gehalten wird. Nach der Gesetzesbegründung besitzt eine In-formation ,,wirtschaftlichen Wert, wenn ihre Erlangung, Nutzung oder Offen-legung ohne Zustimmung des Inhabers dessen wissenschaftliches oder tech-nisches Potenzial, geschäftliche oder finanzielle Interessen, strategische Posi-tion oder Wettbewerbsfähigkeit negativ beeinflussen“.
Der Europäischen Gesetzgeber stellt klar, dass diesbezüglich kein realer Han-delswert erforderlich ist, es reicht aus, wenn die zu schützende Information einen realen oder potenziellen Handelswert verkörpert oder wenn ihr Be-kanntwerden für den Inhaber des Geschäftsgeheimnisses wirtschaftliche Nachteile mit sich bringt. Von einem realen Wert ist auszugehen, wenn die Information zum maßgeblichen Beurteilungszeitpunkt über einen tatsächlich bezifferbaren Marktwert verfügt. Dies kann zum Beispiel der bei einer Veräu-ßerung des Geheimnisses erzielbare Preis sein. Ein potenzieller Wert ist dage-gen gegeben, wenn die Information in Zukunft voraussichtlich einen beziffer-baren Marktwert aufweisen wird. Vor allem maschinengenerierte Daten kön-nen einen potenziellen Handelswert aufweisen, da deren kommerzieller Nut-zen für ein Unternehmen möglicherweise erst dann entsteht, wenn diese Daten nach bestimmten Kriterien ausgewertet oder mit anderen Daten kombiniert werden. Des Weiteren weist eine Information einen wirtschaftlichen Wert auf, wenn durch eine Rechtsverletzung zum Beispiel durch deren Bekanntga-be dem Inhaber wirtschaftliche Nachteile drohen. Dies können Informationen über Produktionsprobleme oder eine bevorstehende Zahlungsunfähigkeit sein. Somit genügt es, wenn die geheime Information für das Unternehmen von einem wirtschaftlichen und/oder einem unternehmensstrategischen Interesse ist.
Ausgeschlossen vom Schutz des GeschGehG sind somit von vornherein In-formation, die nicht im geschäftlichen Verkehr verwertbar sind. Damit sind belanglose und private Informationen ausgeschlossen.

b. Angemessene Geheimhaltungsmaßnahmen
Für die Inanspruchnahme des Schutzes nach dem GeschGehG ist zudem er-forderlich, dass nach der Beurteilung, welche Information wegen ihrer Ge-heimheit von wirtschaftlichem Wert für das Unternehmen sind, diese auch durch gezielte effektive Geheimhaltungsmaßnahmen vor möglichen Gefahren geschützt werden. Dabei sind die Möglichkeiten von Geheimhaltungsmaß-nahmen so vielschichtig wie die Unternehmen und deren damit verbundenen verschiedenen Geschäftsgeheimnisse selbst. Welche konkreten Geheimhal-tungsmaßnahmen zu treffen sind, kann aber weder dem GeschGehG noch der Richtlinie entnommen werden. In der Praxis stellt sich diese Frage jedoch. Zunächst kann die Wortlautauslegung des Gesetztes sehr aufschlussreich sein. Gemäß § 2 Nr. 1 lit. b GeschGehG, muss die geheime Information auch Ge-genstand von ,,den Umständen entsprechenden angemessenen Geheimhal-tungsmaßnahmen durch ihren rechtmäßigen Inhaber“ sein. Durch diese objek-tive Tatbestandsvoraussetzung gibt der Gesetzgeber vor, dass nur derjenige den Schutz durch die Rechtsordnung genießt, der die geheime Information aktiv schützt. Dies bedeutet, dass der Geheimnisschutz nur besteht, wenn der Inhaber des Geheimnisses faktische und/oder rechtliche Maßnahmen zum Schutz des Geheimnisses treffen muss. Der Berechtigte muss somit Sorge dafür tragen, dass die geheime Information auch geheim bleibt. Der Begriff ,,angemessen“ impliziert aber nicht zugleich, dass der Gesetzgeber vom Inha-ber den höchstmöglichen und damit kostenintensivsten Schutzaufwand ver-langt, um sein Geschäftsgeheimnis faktisch zu sichern. Nach dem Gesetzge-ber hängen die konkreten Geheimhaltungsmaßnahmen „von der Art des Ge-schäftsgeheimnisses im Einzelnen und den konkreten Umständen der Nut-zung ab“.
Eine zuverlässige Vorgabe, welche Geheimhaltungsmaßnahmen jeweils ge-troffen werden sollten und ob diese den Umständen nach angemessen sind, erfordert eine objektive Betrachtung, die alle Gegebenheiten des Einzelfalls berücksichtigt. Die konkrete Ausformung der Angemessenheit wird sich in Laufe der Zeit durch die Rechtsprechung ergeben. So wird auch bei der recht-lichen Beurteilung vor allem die Bedeutung des Geschäftsgeheimnisses für das jeweilige Unternehmen und die im Verhältnis dazu getroffenen Schutz-maßnahmen eine Rolle spielen. Auch wirtschaftliche Aspekte werden dabei sicherlich berücksichtigt. Denn kleine und mittlere Unternehmen würden durch überspannte Anforderungen benachteiligt werden. Die Schutzmaß-nahmen müssen somit zumutbar und sinnvoll sein, angesichts der Art des Geschäftsgeheimnisses und hinsichtlich der Folgen für das Unternehmen bei einer Offenlegung.
Denkbare Sicherungsmaßnahmen seien „sowohl physische Zugangsbe-schränkungen und Vorkehrungen wie auch vertragliche Sicherungsmecha-nismen“. Zudem ist nicht „jede geheim zu haltende Information gesondert zu kennzeichnen, sondern es können grundsätzlich Maßnahmen für bestimmte Kategorien von Informationen ergriffen werden“. Allgemein können als ,,Geheimhaltungsmaßnahmen“ alle Vorkehrungen verstanden werden, die dazu dienen, die geheime Information vor einem rechtswidrigen Erlangen, Nutzen oder Offenlegen zu schützen. Um zu reagieren und effektive Geheim-haltungsmaßnahmen im Unternehmen einzuführen, müssen deswegen poten-zielle Gefahren erkannt werden. ,,Angemessen“ kann eine Schutzmaßnahme nur sein, wenn sie wahrscheinliche Bedrohung mit Mitteln bekämpft, die zur Erreichung des Geheimschutzes förderlich beitragen. Erforderlich ist somit vor allem das Tätigwerden der Unternehmen in Form von unternehmensspezi-fischen Schutzkonzepte und Schutzstrategien.
Fraglich ist, welche Geheimhaltungsmaßnahmen Unternehmen mit maschi-nengenerierten Daten als Schutzgegenstand treffen sollten. Zunächst sollte eine Ermittlung oder Bestandsaufnahme der zu schützenden Informationen erfolgen. Danach sollten in diesen Zusammenhang die Geheimhaltungsmaß-nahmen erarbeitet werden. Die in der Literatur bereits anerkannten Geheimhal-tungsmaßnahmen sollten vor allem umgesetzt werden. Hierbei handelt es sich um organisatorische, technische und rechtliche Maßnahmen.

(1) Ermittlung / Dokumentation
Zu angemessenen Geheimhaltungsmaßnahmen in einem Unternehmen zählt vor allem die Auflistung, Dokumentation und Klassifizierung der vorhande-nen Geschäftsgeheimnisse. Dies bedeutet, dass alle schützenswerten Bereiche und Informationen innerhalb eines Unternehmens zu identifizieren und doku-mentieren sind. Hinsichtlich der Klassifizierung wird eine dreigeteilte Unter-scheidung befürwortet, nach streng geheimen (höchste Schutzstufe), wichti-gen (mittlere Schutzstufe) und sensiblen (niedrige Schutzstufe) Informatio-nen.
In der Praxis empfiehlt sich beispielsweise die Einrichtung eines dokumentier-ten Systems in Form einer Tabelle. Dadurch ist jederzeit die Identifizierung der Informationen möglich. Auch sollten die Informationen mit der jeweiligen Klassifizierung gekennzeichnet werden. Dies bedeutet, dass zum Beispiel die Datei, auf der die maschinengenerierten Daten gespeichert werden, die Kenn-zeichnung ,,streng geheim“ tragen. Dies ist eine Hinweis- und Warnfunktion, wodurch die Vertraulichkeit gut ersichtlich wird. Zugleich können sich Täter schwieriger herausreden, dies nicht erkannt zu haben. Denn besondere Bedeu-tung erlangt die Dokumentation hinsichtlich der Rechtsdurchsetzung, weil den Unternehmer im Streitfall die Darlegungs- und Beweislast hinsichtlich der angemessenen Geheimhaltungsmaßnahmen trifft.
Aus diesem Grund muss derjenige, der sich auf den Schutz eines ihm zu-stehenden Geschäftsgeheimnisses beruft, sowohl darlegen, dass und welche Geheimhaltungsmaßnahmen er getroffen hat, als auch deren Angemessenheit im konkreten Einzelfall. Zusätzlich zur Einführung der Schutzmaßnahmen ist auch deren regelmäßig Kontrolle beziehungsweise die Praktizierung oder Benutzung nachzuweisen.

(2) Organisatorische Maßnahmen
Zu organisatorischen Maßnahmen gehört die Schaffung und Aufrechterhal-tung von Betriebs- und Geschäftsstrukturen, die einem Schutz von vertrauli-chen Informationen dienen. Dies bedeutet vor allem Zugangs- und Nutzungs-beschränkungen. Räume oder Maschinen des Unternehmens, an denen die Erlangung von maschinengenerierten Daten möglich ist, müssen gegen den Zutritt unbefugter Personen gesichert sein.

(3) Technische Maßnahmen
Vor allem bei der Umsetzung von Industrie 4.0 sind technische Geheimhal-tungsmaßnahmen zentral von Bedeutung und müssen zwingend im Unter-nehmen umgesetzt werden, da sie die Sicherheit des IT-Bereiches im Unter-nehmen gewährleisten. Um einen kontrollierbaren Zugriff zu ermöglichen, ist es ratsam, dass zusätzlich unter der Berücksichtigung des Aufbewahrungsor-tes der maschinengenerierten Daten auch Zugriffs- und Nutzungssicherung betrieben werden. Im Umgang mit Daten bedeutet dies die Zugangssicherung durch Passwörter, Verschlüsselungstechniken und dergleichen. Insofern ist auch sicherzustellen, dass eine regelmäßige Änderung der Passwörter erfolgt, sowie das Verbot einer Weitergabe eingehalten wird. Auch sollte ein ver-schlüsselter E-Mail-Verkehr erfolgen. Zudem sollten auch zumutbare und mögliche Maßnahmen, die dem Stand der Technik entsprechen, für einen Schutz vor Zugriffen von außen (Cyberangriffe) probiert werden. Aufgrund ihrer wichtigen Stellung für das Unternehmen sollten Geschäftsgeheimnisse nur auf unternehmenseigenen IT-Geräten gespeichert werden. Die Verwen-dung privater IT-Geräte stellt ein hohes Sicherheitsrisiko dar. In diesem Zu-sammenhang sollte auch die Mitnahme eines Speichermediums an den Ar-beitsplatz sowohl gegenüber Arbeitnehmern als auch Externen untersagt wer-den. Des Weiteren sollte die „Rückholung“ von überlassenem technischem Equipment an Arbeitnehmer sichergestellt werden. Auch muss auf die fachge-rechte Entsorgung von Altgeräten oder Löschung von Datenträgern geachtet werden. Die Verwendung von IT-Sicherheitsrichtlinien im Unternehmen können die Einhaltung dieser Maßnahmen ermöglichen. Zusätzlich sollte auf die Netzwerksicherheit, Durchführung von Sicherheitsanalysen, Virenschutz und Schutz vor Trojanern und das Schließen etwaiger Sicherheitslücken, etwa durch „Aufrüstung“ der IT mit geeigneten Programmen oder regelmäßigen Programmupdates geachtet werden.

(4) Rechtliche Maßnahmen
Eine weitere adäquate Maßnahme zur Gewährleistung des Geheimnisschutzes sind rechtliche Geheimhaltungsverpflichtungen. Dies bedeutet die Etablierung und Ausgestaltung von vertraglichen Geheimhaltungsverpflichtungen im Un-ternehmen. Durch diese Vereinbarungen kann der andere Vertragspartner verpflichtet werden und zugleich wird die Rechtsverfolgung erleichtert. Zu unterscheiden ist dabei zwischen Vereinbarungen innerhalb einzelner Ver-tragsverhältnisse und der Schaffung von übergreifenden Regelwerken. Dies können zum einen Geheimhaltungspflichten in einzelnen Vertragsverhältnis-sen wie zum Beispiel Arbeits-, Dienst-, Werk- oder sonstige Verträgen mit Personen betreffen, die für das Unternehmen tätig sind.
Häufig sind Geheimhaltungsverpflichtungen mit Arbeitnehmern nicht erfor-derlich, da diese bereits arbeitsvertraglich zur Wahrung des Geschäftsgeheim-nisses verpflichtet sind. Die Notwendigkeit dieser angemessenen Geheimhal-tungsmaßnahmen ergibt sich dementsprechend nur bei Arbeitnehmern, welche Kenntnis von hoch sensiblen Informationen für ihre Tätigkeit benötigen. Auch sensibilisiert diese Vereinbarung Mitarbeiter im Umgang mit Geschäftsge-heimnissen.
Zum anderen kommen aber auch Verträge mit Geschäftspartnern in Be-tracht. Immer mehr an Bedeutung gewinnen dabei in der Praxis sogenannte Non-Disclosure-Agreements . Dies bezüglich ist allerdings die Anpassung deren Inhalt an das GeschGehG notwendig.

(5) Durch den Inhaber
Entscheidend ist, dass die genannten Geheimhaltungsmaßnahmen durch den ,,rechtmäßigen Inhaber“ erfolgen. Dies bedeutet, dass die angeordneten Maß-nahmen durch diese Person veranlasst und verantwortet werden. Dies kann auch durch den Einsatz Dritter beispielsweise durch einen Geheimschutzbe-auftragten im Unternehmen geschehen.

c. Berechtigtes Interesse an Geheimhaltung
Als letzte Voraussetzung muss gemäß § 2 Abs. 1 lit. c GeschGehG ,,ein be-rechtigtes Interesse an der Geheimhaltung bestehen“. Diese Voraussetzung wurde erst mit der Ausschussberatung in das GeschGehG aufgenommen. Dieser unmittelbare Wortlaut findet sich allerdings weder in Art. 2 Nr. 1 Richtlinie (EU) 2016/943 noch in den Referentenentwurf oder dem Regie-rungsentschluss. Das ,,berechtigte Interesse“ könnte aber im Einklang mit Erwägungsgrund 14 der Richtlinie (EU) 2016/943 stehen, aus dem hervor-geht, dass ein ,,legitimes Interesse“ an der Geheimhaltung bestehen muss. Dadurch werden „belanglose Informationen“ von der Definition ausgeschlos-sen.
Zudem soll durch die Aufnahme dieser Voraussetzung der Definition des Geschäftsgeheimnisbegriffes der bisherigen Rechtsprechung des Bundesver-fassungsgerichtes Rechnung getragen werden. Dabei hatte dieses Merkmal die Funktion eines Willkürausschlusses. Das Regelungsziel des deutschen Gesetzgebers, war ebenfalls die Etablierung eines Schutzes vor willkürlicher Geheimhaltung.
Als ein berechtigtes Interesse i.S.d. § 2 Abs. 1 lit. c GeschGehG genügt jedes wirtschaftliche Interesse an der Bewahrung der Vertraulichkeit der Informati-on. Sobald die maschinengenerierten Daten und deren dahinterstehende In-formation einen wirtschaftlichen (kommerziellen) Wert für das Unternehmen darstellen, dürfte ein berechtigtes Interesse typischerweise vorliegen. Aus diesem Grund wird diese Voraussetzung in der Praxis häufig zu bejahen sein.
Dagegen liegt kein berechtigtes Interesse vor, wenn keine nach den konkreten Umständen plausible, schutzwürdige und wirtschaftlich nachvollziehbaren Gründe für eine Geheimhaltung der Information ersichtlich sind. Auch liegt diese Voraussetzung nicht vor, wenn Vorgänge bestehen, die der Rechtsord-nung zuwiderlaufen. Dies bedeutet, niemand soll ein „berechtigtes Interesse“ daran haben, Straftaten zu verbergen, sodass darin vielleicht ein wirtschaftli-ches Interesse liegen kann, nicht aber ein normativ „berechtigtes“.

3. Anspruchsinhaber i. S. d. § 2 Nr. 2 GeschGehG
Inhaber des vorbeugenden Unterlassungs- bzw. Abwehranspruchs nach § 6 S. 2 GeschGehG ist der Geschäftsgeheimnisinhaber. Zugleich handelt es sich hierbei um das Schutzsubjekt i. S. d. GeschGehG. Durch die rechtliche Ver-knüpfung zum Schutzsubjekt wird der Schutzgegenstand, das Geschäftsge-heimnis, in seiner Verbindung mit diesem spezifischen Rechtsträger ge-schützt. Der Gesetzgeber definiert dieses Rechtssubjekt in § 2 Nr. 3 Gesch-GehG, wonach Inhaber eines Geschäftsgeheimnisses jede natürliche oder juristische Person ist, die die rechtmäßige Kontrolle über ein Geschäftsge-heimnis hat.

a. Rechtsubjekt als Person
Als Rechtssubjekt kommen i. S. d. § 2 Nr. 2 GeschGehG sowohl natürliche als auch juristische Personen in Betracht.

aa. Natürliche Person
Als Inhaber eines Geschäftsgeheimnisses kommen alle natürlichen Personen in Betracht, die privatwirtschaftlich tätig sind. Somit braucht der Geschäftsge-heimnisinhaber kein Unternehmer sein. Hierbei kann es sich durch die aus-übende Tätigkeit vielmehr auch um Arbeitnehmer handeln.

bb. Juristische Person
Aber auch die hinter der handelnden natürlichen Person stehende juristische Person kommt als möglicher Anspruchsinhaber in Betracht. Dies ergibt sich aus der Definition, die auch juristische Personen als Rechtsverletzer ansieht. Der deutsche Gesetzgeber setzt bei dieser Definition die Vorgaben der Richt-linie (EU) 2016/943 um. Zu beachten ist allerdings, dass der Begriff der juris-tischen Person dem Unionsrecht entstammt und diesbezüglich keine De-ckungsgleichheit mit dem deutschem Recht besteht. Nach deutschen Rechts-verständnis sind rechtsfähigen Personengesellschaften (zum Beispiel KG, OHG) abzugrenzen von juristischen Personen (zum Beispiel GmbH, AG, Vereine usw.) und fallen gerade nicht unter diese Begrifflichkeit. Dennoch können auch Personengesellschaften Inhaber von Geschäftsgeheimnissen in der Praxis sein. Fraglich ist, ob diese trotz nicht ausdrücklicher Nennung in der Norm auch unter den Schutz des GeschGehG, also unter dessen Anwen-dungsbereich, fallen. Während eine Ansicht davon ausgeht, dass es sich hier-bei nur um ein Versehen des Gesetzgebers bei der Übertragung von der Richtlinie in das nationale Recht handelt , folgt eine andere Meinung dem strengen Wortlaut der Norm und sieht die Anwendbarkeit nicht auf Personen-gesellschaften gegeben . Diese Streitigkeit wird sich allerdings durch die hierzu sich entwickelnde Rechtsprechung klären. Es ist anzunehmen, dass auch Personengesellschaften unter die Anwendbarkeit des GeschGehG fallen.

cc. Mehrere Inhaber
Die Bestimmung des Geschäftsgeheimnisinhabers kann sich im Einzelfall schwierig gestalten, soweit dieses mehreren Inhabern zusteht. Dies kann zum einen vorliegen, wenn eine Personengesellschaft Inhaber des Geschäftsge-heimnisses ist und somit deren Gesellschafter Inhaber sind. Die Rechtsver-hältnisse an dem Geschäftsgeheimnis richten sich dabei nach der Organisati-onsform der Gesellschaft. Des Weiteren können auch mehrere Personen Nut-zungsrechte an einem Geschäftsgeheimnis haben. Die Berechtigung der ein-zelnen Inhaber richtet sich nach dem jeweiligen Umfang des Nutzungsrechts. Auch können mehrere Inhaber eines Geschäftsgeheimnisses nebeneinander als Mitinhaber berechtigt sein. Dies kann zum Beispiel durch eine geschäftli-che Verbindung vorliegen. Für dieses Rechtsverhältnis sieht das GeschGehG allerdings keine Vorgaben vor, weshalb diesbezüglich unbedingt vertragliche Regelung getroffen werden sollten, um spätere Schwierigkeiten zu vermei-den. Vor allem in Bezug auf Industrie 4.0, wo massenhaft maschinengene-rierte Daten erhoben, gespeichert und ausgewertet werden ist eine Inhaber-schaft mehrerer möglich. Bei der Herstellung von Produkten kommen all die-jenigen, die mithilfe technischer Mittel die entstehenden maschinengenerierten Daten auslesen können, als Mitinhaber in Betracht. So ist zum Beispiel in dem Streitfall der Ticketsysteme-Entscheidung die Klägerin neben ihren Kunden auch selbst Inhaberin der auf ihrem Server abgespeicherten geheimen Daten geworden.

dd. Rechtsnachfolger
Bei dem Inhaber des Geschäftsgeheimnisses kann es sich auch um den Rechtsnachfolger desjenigen handeln, der die Information selbst generiert hat. Dabei ist es unerheblich, ob die Rechtsnachfolge auf Rechtsgeschäft beruht oder kraft Gesetzes eintritt.

ee. Lizenzinhaber
Nach dem Gesetzgeber fallen auch Lizenzinhaber unter die Definition i.S.d. § 2 Nr. 2 GeschGehG. Durch den Erwerb der Lizenz ist derjenige auch zur Kenntniserlangung, Nutzung oder Offenlegung berechtigt.

b. ,,Rechtmäßige Kontrolle“ über ein Geschäftsgeheimnis
Für die Inhaberschaft setzt der Gesetzgeber explizit voraus, dass diese Person die ,,rechtmäßige Kontrolle“ über ein Geschäftsgeheimnis haben muss. Prob-lematisch ist, dass weder im Gesetz noch in der Gesetzesbegründung definiert wurde, was unter ,,rechtmäßiger Kontrolle“ zu verstehen ist. Im Streitfall gilt es aber gerade diese zu beweisen, um somit die Inhaberschaft eines Ge-schäftsgeheimnisses zu begründen und dadurch Ansprüche nach dem Ge-schGehG geltend machen zu können. Um die rechtmäßige Kontrolle an einem Geschäftsgeheimnis zu beweisen sollte die Person die tatsächliche und rechtli-che ,,Herrschaft“ über das Geschäftsgeheimnis ausüben.

aa. Tatsächliche ,,Herrschaft“
Unter der tatsächlichen ,,Herrschaft“ kann vergleichsweise die Stellung eines unmittelbaren oder mittelbaren Besitzers i.S.d. § 865 BGB verstanden wer-den. Nach dem Wortlaut der Richtlinie wird nur der ,,Besitz“ des Geschäfts-geheimnisses verlangt. Danach wäre die tatsächliche Herrschaft an den ma-schinengenerierten Daten ausreichend. Bezüglich der tatsächlichen Herr-schaft ist zu hinterfragen, wo die Daten dann gespeichert werden. Wenn diese zum Beispiel auf einem Server in den Unternehmen gespeichert werden, kann unmittelbarer Besitz problemlos nachgewiesen werden. Werden Daten dage-gen auf einer Cloud gespeichert, ist dies anhand von Kontrollmöglichkeiten technischer Art nachzuweisen. Somit liegt eine tatsächliche Herrschaft des Unternehmensinhabers an maschinengenerierten Daten vor, wenn diese ,,selbst“ also durch die Maschine generiert bzw. entwickelt wurden.
Fraglich ist diesbezüglich, ob eine rechtmäßige Kontrolle des Inhabers gege-ben ist, wenn dieser zunächst selbst keine Kenntnis von der Erhebung der Daten und somit von dem Geschäftsgeheimnis hat. Aufgrund dessen, dass der Inhaber oder die Geschäftsleitung nicht zeitgleich überall im Unternehmen oder sogar an eventuellen Standorten gleichzeitig sein können, erfolgt diesbe-züglich eine Wissenszurechnung der Information. Beschäftigte sind in ihrem jeweiligen Aufgabenkreis als „Wissensmittler“ anzusehen. Diesbezüglich ist auch an der bisherigen Rechtsprechung festzuhalten, welche eine Inhaber-schaft des Unternehmensinhabers an einem Betriebsgeheimnis sogar als ge-geben sah, obwohl der Unternehmensinhaber von der Entstehung des Ge-schäftsgeheimnisses in seinem Unternehmen (noch) keine Kenntnis hatte. Merkmal für die tatsächliche Herrschaft ist, die Möglichkeit, dass der Inhaber des Geschäftsgeheimnisses frei bestimmen kann, wer über diese Information verfügen soll. Dies bedeutet auch, die Möglichkeit zu haben, den festgelegten Personenkreis zu erweitern, einzuschränken oder sogar Personen davon aus-zuschließen. Durch den Verlust der tatsächlichen Herrschaft an dem Ge-schäftsgeheimnis, zum Beispiel durch (unberechtigte) Kenntniserlangung ei-nes Dritten, geht damit nicht automatisch ein Kontrollverlust des ursprüngli-chen Geheimnisinhabers einher. Die Rechtmäßigkeit der Informationsinhaber-schaft wird dadurch nämlich nicht beeinträchtigt.
Zudem weist die tatsächliche Herrschaft wie die Begrifflichkeit des Ge-schäftsgeheimnisses einen Zusammenhang mit einem Unternehmen auf. Dies bedeutet, dass die rechtmäßige Kontrolle hinsichtlich der tatsächlichen Herr-schaft eine eindeutige Zuordnung zum Unternehmen und infolgedessen auch zum Inhaber ermöglicht.
Fraglich ist allerdings, ob ein Unternehmensbezug gegeben ist, wenn das Ge-schäftsgeheimnis nicht innerhalb der Unternehmenssphäre entsteht. Dies kann bei Industrie 4.0 schon daher gegeben sein, weil die Maschinen verschiedener Unternehmen, welche an der Herstellung eines Produkts beteiligt sind, mitei-nander kommunizieren. Aus diesem Grund kann das Geschäftsgeheimnis in einem anderen Unternehmen, aber im Auftrag hierfür entstehen. Dann richtet sich die Inhaberschaft an dem Geschäftsgeheimnis nach der zwischen den Parteien getroffenen Vereinbarung. Im Zweifel wird davon auszugehen sein, dass der Auftraggeber Berechtigter sein soll.
Um die rechtmäßige Kontrolle und somit die Inhaberschaft eines Geschäfts-geheimnisses zu beweisen, kann zum einen die tatsächliche Herrschaft also der Datenbesitz und zum anderen der Unternehmensbezug aufgezeigt werden.

bb. Rechtliche ,,Herrschaft“
Unter Betrachtung der Definition eines Geschäftsgeheimnisses, liegt dieses nur vor, wenn es einen wirtschaftlichen Wert verkörpert und aufgrund dessen Schutzmaßnahmen zur Geheimhaltung getroffen wurden. Somit handelt es sich um eine unternehmensbezogene Rechtsposition. Der Inhaber muss aber auch berechtigt sein, das Geschäftsgeheimnis beziehungsweise die ma-schinengenerierten Daten wirtschaftlich zu nutzen. Dabei geht es um die recht-liche Legitimation der tatsächlich ausgeübten Kontrolle, welche grundsätzlich der Unternehmensinhaber hat. Diese rechtliche Befugnis zur wirtschaftlichen Nutzung des Geschäftsgeheimnisses kann sich daraus ergeben, dass der Un-ternehmensinhaber der Eigentümer der Maschinen ist. Dies gilt auch, wenn der Unternehmensinhaber nicht Eigentümer, aber dinglich oder schuldrecht-lich Nutzungsberechtigter in Bezug auf die maschinengenerierten Daten ist.
Denkbar ist auch ein rechtmäßiger Erwerb des Geschäftsgeheimnisses von Dritten. Bei einem solchen abgeleiteten Erwerb ergibt sich die Berechtigung aus der zugrunde liegenden vertraglichen Vereinbarung, zum Beispiel einem geschlossenen Kauf- oder Lizenzvertrag. Somit verfügt der Lizenzinhaber auch über die rechtmäßige Kontrolle über das Geschäftsgeheimnis. Allerdings kann durch die Vereinbarung die Berechtigung eingeschränkt werden, sodass der Erwerber nur eine rechtlich eingeschränkte Kontrolle über das Geschäfts-geheimnis ausübt. Dies gilt auch, wenn nur die Verwahrung der maschinen-generierten Daten vereinbart wurde und nicht deren wirtschaftliche Auswer-tung. Dies liegt beispielsweise bei Cloud-Anbietern vor.

cc. Ausnahme
Keine rechtmäßige Kontrolle liegt dagegen bei sogenannten ,,tacit knowledge“ vor. Unter diesen englischen Begriff wird eine Person, bezeichnet dessen Wissen implizit in seinem Können steckt. Dies bedeutet, ihm fehlen die Worte, um dieses Können zu beschreiben oder es anderen verbal zu vermitteln und somit aus praktischen Gründen nicht selbstständig übertragbar ist. Wegen diesem untrennbaren Personenbezug ist solches Wissen für ein Unternehmen, nicht ohne die jeweilige natürliche Person als Mittler kontrollierbar.

4. Anspruchsgegner (Rechtsverletzer) i. S. d. § 2 Nr. 3 GeschGehG
Der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG richtet sich gegen den Anspruchsgegner der zugleich Rechtsverletzer i.S.d. § 2 Nr. 3 GeschGehG ist. Nach dieser Legaldefinition handelt es sich dabei um jede natürliche oder juristische Person, die entgegen § 4 GeschGehG ein Ge-schäftsgeheimnis rechtswidrig erlangt, nutzt oder offenlegt und sich nicht auf eine Ausnahme nach § 5 GeschGehG berufen kann. Um festzustellen wer Rechtsverletzer ist, muss zunächst geprüft werden, ob a. diejenige Person b. gegen die Handlungen i.S.d. § 4 GeschGehG verstößt und ob sich derjenige auf einen c. Ausnahmetatbestand i.S.d. § 5 GeschGehG berufen kann.

a. Rechtssubjekt: Person
Durch die Legaldefinition gemäß § 2 Nr. 3 GeschGehG wird klargestellt, dass als Anspruchsgegner sowohl eine natürliche als auch die hinter dieser stehen-den juristische Person in Betracht kommt.

aa. Natürliche Person
Bezugnehmend auf das Zukunftsprojekt Industrie 4.0 bedeutete dies, dass jeder Arbeitnehmer der durch Kenntniserlangung eines Geschäftsgeheimnis-ses zugleich durch dessen Handeln, wenn dies eine rechtswidrige Verletzung darstellt, haften kann. Besondere Bedeutung erlangt dies vor allem gegenüber ausgeschiedenen Arbeitnehmern.

bb. Juristische Personen
Die hinter der handelnden natürlichen Person stehende juristische Person kommt diesbezüglich auch als möglicher Anspruchsgegner in Betracht. Wenn sogleich die juristische Person haften kann, bleibt noch zu klären, wann ein Verstoß i.S.d. § 4 GeschGehG zugerechnet werden kann, da diese als rechtli-ches Gebilde nicht selbst handlungsfähig ist. Insofern bedarf es der Zure-chenbarkeit einer Handlung (§ 4 Abs. 1, 2 GeschGehG) und des Wissens (§ 4 Abs. 3 GeschGehG) welch ein Verstoß darstellt.

(1) Zurechnung von gesetzlichen Vertretern
Unproblematisch ist die Zurechnung einer Handlung durch einen gesetzlichen Vertreter (Organ) der juristischen Person, dies erfolgt nach den allgemeinen Regeln des BGB. Infolgedessen haftet zum Beispiel der Geschäftsfrüher eines anderen Unternehmens bei Begehung eines Verstoßes i.S.d. § 4 Abs. 1 Ge-schGehG und die GmbH kann in Anspruch genommen werden.

(2) Zurechnung von Mitarbeitern
Schwieriger wird es hinsichtlich der Zurechnung von Handlungen und Wis-sen der Mitarbeiter. Fraglich ist, ob diesbezüglich auch auf die allgemeinen Regeln zurückgegriffen werden kann, oder ob Regelungen des GeschGehG lex specialis sind. In Betracht kommt diesbezüglich § 12 GeschGehG. Diese Norm regelt die Haftung des Inhabers eines Unternehmens für Ansprüche nach den §§ 6 bis 8 GeschGehG. Gesetzeszweck dieser Norm ist die Be-seitigung dieser Problematik, dass sich Inhaber eines Unternehmens bei Ver-letzungen von Geschäftsgeheimnissen durch ihre tätig gewordenen Mitarbei-ter, nicht dadurch entziehen können, weil sie sich darauf berufen, an der Rechtsverletzung nicht selbst beteiligt gewesen zu sein. Der § 12 Gesch-GehG ermöglicht dadurch eine Passivlegitimation auf den Inhaber des Unter-nehmens. Bezugnehmend auf ein Unternehmen bedeutet dies, dass wenn ein Verstoß i.S.d. § 4 GeschGehG durch einen Arbeitnehmer (Rechtsverlet-zer) begangen wird, richtet sich der Anspruch des Verletzten gleichzeitig (ak-zessorisch) auch gegen den Arbeitgeber (Inhaber des Unternehmens). Im Umkehrschluss bedeutet dies somit auch, dass der Anspruch gegen den Ar-beitgeber nicht geltend gemacht werden kann, sobald der Arbeitnehmer bereits eine Abfindung in Geld nach § 11 GeschGehG geleistet hat. Bei der Haftung i.S.d. § 12 GeschGehG handelt sich um eine verschuldensunabhängige Er-folgshaftung seitens des Unternehmensinhabers und geht insoweit über die allgemeine zivilrechtliche Haftung des Unternehmensinhabers hinaus. Dies bedeutet, dass der Unternehmensinhaber auch für die ohne sein Wissen oder sogar gegen seinen Willen von einem Mitarbeiter oder Beauftragten begange-nen Handlungsverstöße i.S.d. § 4 GeschGehG haftet. Aus dem Norm-zweck ergibt sich allerdings auch eine Beschränkung der Verantwortung des Unternehmensinhabers. Der Gesetzgeber knüpft an die Haftung das Vorlie-gen der Voraussetzung, dass der Arbeitnehmer ,,die Verletzungshandlung in einem unmittelbaren inneren Zusammenhang mit den von ihm wahrgenom-menen Aufgaben im Unternehmen begangen“ haben muss. Ein unmittelba-rer Zusammenhang zwischen der Tätigkeit und dem Unternehmen besteht zum Beispiel durch ein bestehendes (aber nicht notwendig wirksames) Rechtsverhältnis (Arbeitsvertrag) oder durch eine Beauftragung von Personen und wenn die Rechtsverletzung ,,im Unternehmen begangen“ wird. Zudem muss sich die Rechtsverletzung dann gerade aus dem vereinbarten Einsatz dieser Personen im Unternehmen und dem damit verbundenen spezifischen Risiko ergeben. Dem Arbeitnehmer muss die Rechtsverletzung gerade durch seine vereinbarte Tätigkeit im Geschäftsbetrieb und der damit verbundenen Gelegenheit zur Verletzung des Geschäftsgeheimnisses möglich geworden sein.
Die Haftung eines Unternehmensinhabers für einen Mitarbeiter, dessen Tätig-keit in der Bedienung einer Maschine besteht, kann daher nicht dadurch über-zeugend begründet werden, wenn dieser sich unberechtigt Zugang zum Re-chenzentrum der Firma verschafft, welches ausreichend gesichert ist, (kein Bezug zur Unternehmenstätigkeit) und dadurch in Kenntnis von Geschäftsge-heimnissen kommt und diese veröffentlicht. Eine Parallelhaftung des Unter-nehmensinhabers, obwohl der Arbeitnehmer die Verletzungshandlung außer-halb seiner wahrgenommenen Aufgaben im Unternehmen begangen hat, wäre nicht gerechtfertigt. Zudem ist ein Handeln für einen Dritten oder im eigenen Interesse nicht ausreichend.

b. unerlaubte Handlung
Das jeweilige Rechtssubjekt muss – um Rechtsverletzer gemäß § 2 Nr. 3 Ge-schGehG zu sein – auch eine unerlaubte Handlung i.S.d. § 4 GeschGehG verwirklicht haben. In Betracht kommen sowohl die unmittelbaren Verlet-zungshandlungen gemäß § 4 Abs. 1 und 2 GeschGehG als auch die mittelba-ren Rechtsverletzungen gemäß § 4 Abs. 3 GeschGehG. Der Gesetzgeber un-terscheidet dabei jeweils drei Formen der Rechtsverletzung: (a) das rechtswid-rige Erlangen, (b) das rechtswidrige Nutzen und (c) das rechtswidrige Offen-legen eines Geschäftsgeheimnisses. Ein Verstoß gegen Normen aus anderen Gesetzen ist dabei nicht ausreichend.

aa) rechtswidrige Erlangung
Der Gesetzgeber unterscheidet gemäß § 4 Abs. 1 GeschGehG zwei Formen der rechtsverletzenden Erlangung eines Geschäftsgeheimnisses. Zum einen ist eine rechtwidrige Handlung nach § 4 Abs. 1 Nr. 1 GeschGehG, wenn sich eine Person unbefugten Zugriff auf Dokumente, Gegenstände, Materialien, Stoffe oder elektronische Dateien verschafft, die der rechtmäßigen Kontrolle des Inhabers des Geschäftsgeheimnisses unterliegen und die das Geschäfts-geheimnis enthalten oder aus denen sich das Geschäftsgeheimnis ableiten lässt. Zum anderen werden nach § 4 Abs. 1 Nr. 2 GeschGehG auch Verhal-tensweisen erfasst, die unter den jeweiligen Umständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflo-genheit entsprechen.

(1) unbefugtes Verschaffen
Der Gesetzgeber sieht nicht jede Form des Verschaffens von Geschäftsge-heimnissen als verboten an. Nach § 4 Abs. 1 Nr. 1 GeschGehG sind Verhal-tensweisen verboten, mit denen sich eine Person unbefugt den Zugriff auf das Geschäftsgeheimnis selbst oder einen (körperlichen oder unkörperlichen) Ge-heimnisträger verschafft. Als unzulässige Verschaffenshandlung erwähnt das Gesetz abschließend den Zugang, die Aneignung und das Kopieren eines Ge-schäftsgeheimnisses. Diese Handlungen können dabei sowohl einzeln als auch in Kombination verwirklicht werden.
Unzulässigen Zugang zum Informationsträger verschafft sich derjenige, der physische als auch elektronische Schutzvorkehrungen überwindet. Bei ei-nem ,,Hacker“-Angriff, wodurch der Zugang zu Daten in einem elektroni-schen System ermöglicht wird, liegt die Verwirklichung dieses Handlungs-verbots unzweifelhaft vor.
Unter den Begriff Aneignung werden hingegen alle Handlungen verstanden, mit denen sich eine Person die faktische Verfügungsgewalt über den Informa-tionsträger verschafft. Bei maschinengenerierten Daten, welche nach ihrer Erzeugung auf einen Sever, Cloud oder anderen Speichermedium gespeichert werden, ist dann von einer Aneignung auszugehen, wenn die Person über eine tatsächliche Zugriffsmöglichkeit auf die Daten verfügt und somit diese bearbeiten, kopieren oder löschen kann. Infolgedessen kann mit der Aneig-nung auch eine - jedenfalls vorübergehende - Enteignung des Geheimnisinha-bers einhergehen. Dies liegt z.B. beim Diebstahl von Speichermedien vor.
Die Tathandlung des Kopierens wird verwirklicht, wenn die auf das Ge-schäftsgeheimnis zugreifende Person eine körperliche Vervielfältigung anfer-tigt oder von einer Datei ein elektronisches Abbild erzeugt. Irrelevant ist dabei, auf welche Art die Vervielfältigung vollzogen wird. Dies bedeutet, dass sowohl die klassische Fotokopie, die Erstellung von fotografischen Ablich-tungen, Scans, Computerausdrucken, von Hand gefertigte Skizzen und Datei-enkopien vom Tatbestandsmerkmal erfasst sind. Auch das Weiterleiten einer E-Mail an einen anderen E-Mail-Account wird als Kopiervorgang i.S.d. § 4 Nr. 1 GeschGehG gesehen. Insofern kann auch das Weiterversenden einer Datensammlung als Tatbestandsverwirklichung gesehen werden. Zudem müssen diese Verschaffenshandlungen auch unbefugt erfolgt sein. Dies be-deutet zum einen, dass keine Zustimmung des Geschäftsgeheimnisinhabers vorliegen darf. Bei Vorliegen einer Einwilligung ist zu prüfen ob der verein-barte Umfang eingehalten wurde. So kann einer Person zwar der Zugang zum Geschäftsgeheimnis erlaubt sein, dies bedeutet aber nicht zugleich, dass sich die Berechtigung auch zum Beispiel auf das Kopieren erstreckt.
Zum anderen ist ein Handeln unbefugt, wenn keine gesetzliche Erlaubnis hier-für vorliegt. Liegt eine öffentlich-rechtliche Vorschrift vor, hat diese nach § 1 Abs. 2 GeschGehG ohnehin Vorrang vor dem GeschGehG. Der gesetzlich erlaubte Umgang ergibt sich zudem aus § 3 Abs. 2 GeschGehG.

(2) durch sonstige Weise
Nach § 4 Abs. 1 Nr. 2 GeschGehG gilt als unzulässiges Erlangen eines Ge-schäftsgeheimnisses jedes sonstige Verhalten, dass unter den jeweiligen Um-ständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung der anständigen Marktgepflogenheit entspricht. Insofern fällt jedes unzulässi-ge Erlangen unter diese Norm, das nicht den Erlangungsformen i.S.d. § 4 Abs. 1 Nr. 1 GeschGehG entspricht. Aus diesem Grund kann diese Norm als Auffangtatbestand zu Nr. 1 angesehen werden.
Durch die Ergänzung zu Nr. 1 (dem Zugang zu, Aneignung oder Kopieren von Informationsträgern) findet die Norm dann Anwendung, wenn sich eine Person Kenntnis von einem nicht verkörperten Geschäftsgeheimnis ver-schafft. Dies liegt vor allem vor beim Abhören von Gesprächen und Beobach-ten von Vorgängen vor. Die Kenntniserlangung eines Geschäftsgeheimnis-ses in Form von maschinengenerierten Daten durch solches Verhalten ist al-lerdings höchst unwahrscheinlich. In Betracht käme eventuell das Auswen-diglernen gezielter Daten. Fraglich ist, ob dies ein unzulässiges Verhalten i.S.d. § 4 Abs. 1 Nr. 2 GeschGehG darstellt. Zumindest stellt es kein faires Verhalten dar, welches der Gesetzgeber durch den Grundsatz von Treu und Glauben und unter Berücksichtigung der anständigen Marktgepflogenheit jedoch voraussetzt. Wann diese genannten Kriterien vorliegen, lässt sich nicht genau sagen, da dieser Tatbestand sehr offen vom Gesetzgeber gestaltet wur-de. Grund hierfür ist, dass im GeschGehG nicht abschließend alle Handlun-gen festgelegt werden könnten, in denen eine Kenntniserlangung unzulässig ist. Unstrittig liegt ein Verstoß gegen Treu und Glauben beispielsweise vor, wenn ein Einverständnis des Geheimnisinhabers durch Täuschung oder Dro-hung erschlichenen wird.

bb) rechtswidrige Nutzung oder Offenlegung
Der § 4 Abs. 2 GeschGehG regelt Rechtsverletzungen durch das Nutzen oder Offenlegung eines Geschäftsgeheimnisses. Dabei bilden das Nutzen oder Offenlegen jeweils eine eigenständige und erneute Rechtsverletzung. Der Un-rechtsgehalt erschöpft sich somit nicht nur auf den unerlaubten Zugriff auf das Geschäftsgeheimnis, sondern vielmehr auf die daran anknüpfenden Folge-handlungen, welche einen selbstständigen Unrechtsgehalt aufweisen. Unter den Begriff des ,,Nutzen“ ist jede Verwendung des Geschäftsgeheimnisses zu verstehen, solange es sich nicht um Offenlegung handelt. Eine Nutzung i.S.d. GeschGehG liegt insbesondere bei sämtlichen wirtschaftlichen Verwer-tungshandlungen vor. Irrelevant ist dabei, ob der Rechtsverletzer das Ge-schäftsgeheimnis selbst nutzt oder an einem Dritten veräußert.
Die ,,Offenlegung“ eines Geschäftsgeheimnisses bedeutet die Eröffnung des Geschäftsgeheimnisses gegenüber Dritten, nicht notwendigerweise gegenüber der Öffentlichkeit. Die Verletzungshandlung besteht in dem Bruch der Ver-traulichkeit, durch die Preisgabe des Geschäftsgeheimnisses gegenüber unbe-rechtigten Dritten. Somit werden Verhaltensweisen erfasst, durch die das Ge-schäftsgeheimnis insgesamt oder in der genauen Anordnung und Zusammen-setzung seiner Bestandteile gegenüber unberechtigten Personen bekannt oder ohne weiteres zugänglich gemacht werden. Das Übereignen eines Datenträ-gers, der das Geschäftsgeheimnis enthält oder das Abspeichern von Daten auf einen Server, auf den unbefugte Dritte Zugriff haben, fällt somit unter die Verhaltensweise des Offenlegens.
Erforderlich ist, dass es sich dabei um eine eigene Handlung des Rechtsver-letzters handelt. Die Teilnahme an einer fremden Rechtsverletzung ist somit nicht ausreichend.
Um ein Geschäftsgeheimnis allerdings zu nutzen oder offenzulegen, muss es erst erlangt werden, weshalb die Norm an eine vorherige eigene (verbotene) Handlung (Vortat) der betreffenden Person anknüpft. Als Vortat werden da-bei von § 4 Abs. 2 GeschGehG drei Tatbestände erfasst. Dies betrifft zum einen nach Nr. 1 Handlungen, die einem rechtswidrigen Erlangen nachfolgen und zum anderen nach Nr. 2 und 3 auch Handlungen, die aus dem Verstoß gegen eine geheimnisbezogene Verpflichtung resultieren. Die Nr. 2 stellt da-bei die illegale Nutzung und Nr. 3 die illegale Offenlegung von Geschäftsge-heimnissen dar.

(1) Verwendungsverbot nach der Erlangung
Der § 4 Abs. 2 Nr. 1 GeschGehG regelt ein Verwendungsverbot des erlang-ten Geschäftsgeheimnisses. Danach ist die Nutzung oder die Offenlegung eines Geschäftsgeheimnisses unzulässig, wenn bereits die Erlangung des Ge-schäftsgeheimnisses wegen eines Verstoßes gegen § 4 Abs. 1 Nr. 1 oder Nr. 2 rechtswidrig ist. Dies bedeutet, dass das Handlungsverbot hinsicht-lich der Nutzung oder Offenlegung im Nachgang an eine illegale Erlangung anknüpft. Wodurch eine eigene (verbotene) Handlung (Vortat) der Person vorausgesetzt wird. Sowohl bei einer Vortat gemäß § 2 Abs. 1 Nr. 1 Ge-schGehG wie auch bei einer gemäß § 2 Abs. 1 Nr. 2 GeschGehG ist es aus-reichend, wenn der objektive Tatbestand vollständig erfüllt ist. Für die An-wendbarkeit des § 4 Abs. 2 Nr. 1 lit. a oder b GeschGehG genügt bereits eine objektiv vorliegende Offenlegung oder Nutzung. Der Tatbestand setzt keine subjektiven Anforderungen voraus. Wenn eine Person, ohne es zu wissen bzw. zu wollen durch unbefugten Zugang, Aneignung, Kopieren und/oder durch sonstiges Verhalten ein Geschäftsgeheimnis erlangt, erfüllt diese somit zugleich den Tatbestand des § 4 Abs. 2 Nr. 1 lit. a und b GeschGehG. Straf-bar macht sich jedoch nur derjenige, der dieses erlangte Geschäftsgeheimnis auch verwendet, das heißt nutzt oder offenlegt.

(2) Verstoß gegen Verpflichtung zur Beschränkung der Nutzung
Des Weiteren darf ein Geschäftsgeheimnis auch nicht genutzt oder offengelegt werden, wenn derjenige dadurch gegen eine Verpflichtung zur Beschränkung der Nutzung des Geschäftsgeheimnisses verstößt.
Diese Rechtsverletzung resultiert somit aus dem Verstoß gegen eine geheim-nisbezogene Verpflichtung zur Beschränkung der Nutzung des Geschäftsge-heimnisses. Diese Verpflichtungen können sich aus einer rechtsgeschäftlichen Vereinbarung insbesondere Vertraulichkeitserklärungen oder aus einer gesetz-lichen Regelung ergeben. Die Person darf zwar auf das Geschäftsgeheim-nis rechtmäßig zugreifen, nutzt diese Möglichkeit aber sodann in rechtsverlet-zender Wiese aus, indem sie dieses nutzt i.S.d. § 4 Abs. 2 Nr. 2 GeschGehG. Beispielsweise liegt diese Geschäftsgeheimnisverletzung in der Praxis durch Beschäftigte, Mitarbeiter oder Vertragspartner des Geheimnisinhabers vor.

(3) Verstoß gegen Verpflichtung zur Offenlegung
Nach § 4 Abs. 2 Nr. 3 GeschGehG liegt eine Rechtsverletzung durch ein Nutzen oder Offenlegen auch dann vor, wenn eine Person gegen die Ver-pflichtung verstößt, das Geschäftsgeheimnis nicht offenzulegen. Diese Ver-pflichtung kann sich ebenso aus einem Vertrag oder durch eine gesetzliche Regelung ergeben. Aus dem wirksamen Vertrag ergibt sich die Reichweite des Offenlegungsverbotes zum Beispiel hinsichtlich des Personenkreises, dem gegenüber das Geschäftsgeheimnis nicht offengelegt werden darf. Durch dieses Offenlegungsverbot wird somit der Person untersagt, das Geheimnis insgesamt oder in der genauen Anordnung und Zusammensetzung seiner Be-standteile unberechtigten Personen gegenüber bekannt oder zugänglich zu machen.

(4) Erlangung durch einen Dritten
Hat derjenige, der ein Geschäftsgeheimnis nutzt oder offenbart, dieses nicht selbst, sondern über einen Dritten erlangt, liegt zwar kein eigenes Erlangen vor, jedoch kann in diesem Fall eine mittelbare Rechtsverletzung i.S.v. § 4 Abs. 3 S. 1 GeschGehG gegeben sein. Danach darf derjenige ein Geschäfts-geheimnis nicht erlangen, nutzen oder offenlegen, der das Geschäftsgeheimnis über eine andere Person erlangt hat und zum Zeitpunkt der Erlangung, Nut-zung oder Offenlegung weiß oder hätte wissen müssen, dass diese das Ge-schäftsgeheimnis entgegen § 4 Abs. 2 GeschGehG genutzt oder offengelegt hat. Dieser Tatbestand setzt insofern die Vortat des unerlaubten Nutzens oder Offenlegens eines Dritten voraus. Zudem ist weiterhin erforderlich, dass die handelnde Person das Geschäftsgeheimnis von diesem Dritten erlangt, wobei sie gewusst hat oder hätte wissen müssen, dass der Dritte einen Rechtsverstoß begangen hat. Dies bedeutet, dass die handelnde Person Kenntnis oder fahrlässige Unkenntnis davon hatte, dass durch eine andere Person gegen § 4 Abs. 2 GeschGehG verstoßen wurde. Dadurch werden sogenannte Verlet-zungsketten, die sich auch über mehrere Personen erstrecken können vom Gesetzgeber erfasst.

c. keine Ausnahme
Zu beachten ist, wenn die handelnde Person, welche alle Voraussetzungen einer Rechtsverletzung i.S.d. § 4 GeschGehG verwirklicht hat, sich auf das Vorliegen einer Ausnahme i. S. d. § 5 GeschGehG berufen kann, dadurch nicht als Rechtsverletzer anzusehen ist. Zweck dieser Regelung ist es, wenn der Schutz von Geschäftsgeheimnissen im Einzelfall mit anderen von der Rechtsordnung geschützten Interessen kollidiert, der Geheimnisschutz gege-benenfalls dahinter zurücktreten muss. Liegen die Tatbestände des § 5 Ge-schGehG vor, ist aus Gründen des Schutzes eines übergeordneten Interesses die vorgenommene Handlung ausnahmsweise zulässig. Dabei unterscheidet die Norm zwischen drei Tatbestände die als Ausnahmeregelung in Betracht kommen. Nach Nr. 1 ist die Erlangung, die Nutzung oder die Offenlegung eines Geschäftsgeheimnisses zur Ausübung des Rechts auf freie Meinungs-äußerung und der Informationsfreiheit zulässig, einschließlich der Achtung der Freiheit und der Pluralität der Medien. Durch diese Vorschrift soll insbe-sondere der Schutz von journalistischen Quellen gewährleistet werden. Zum anderen befasst sich Nr. 2 mit dem Schutz von Personen, die zur Aufdeckung einer rechtswidrigen Handlung oder eines beruflichen oder sonstigen Fehl-verhaltens agieren. Diese Vorschrift dient dem Schutz von Hinweisgebern. Nach Nr. 3 ist sodann die Erlangung, Nutzung oder Offenlegung eines Ge-schäftsgeheimnisses nicht verboten, wenn diese im Rahmen der Offenlegung des Arbeitnehmers gegenüber der Arbeitnehmervertretung zu deren Aufga-benwahrnehmung erforderlich ist. Hinsichtlich des Wortlautes ,,insbesondere“ ist diese Aufzählung nicht abschließend. Zusätzlich kommt dadurch auch eine Ausnahme zum Schutz eines sonstigen „berechtigten Interesses“ in Betracht, welches jedes von der Rechtsordnung gebilligte Interesse sein kann. Aus die-sem Grund kann es sich sowohl um Interessen wirtschaftlicher als auch ideel-ler Art handeln, sofern diese von der Rechtsordnung anerkannt sind. Nicht anerkannt ist unstrittig der Diebstahl von maschinengenerierten Daten.

5. Kein Verschulden
Der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG setzt kein Verschulden voraus. Zu beachten ist das vom Grundsatz der Verschul-densunabhängigkeit bei einem Verstoß gemäß § 4 Abs. 3 GeschGehG abzu-weichen ist, weil dort subjektive Anforderungen in der Person des Handeln-den erfüllt sein müssen.

6. Vorliegen einer Erstbegehungsgefahr
Ziel von Unternehmen ist der Schutz vor der Erlangung (Kenntnisnahme) der maschinengenerierten Daten. Diesen Schutz bietet der vorbeugende Unterlas-sungsanspruch i.S.v. § 6 S. 2 GeschGehG, da dieser keine erfolgte vollendete Rechtverletzung voraussetzt, sodass der Anspruch auch gegen Personen be-stehen kann, die (noch) keine Rechtsverletzer sind. Entscheidend ist jedoch das Vorliegen einer drohenden (künftigen) Rechtsverletzung, sodass der An-spruch sich gegen einen potentiellen Rechtsverletzer richtet. Als Vorausset-zung ist deshalb das Vorliegen einer Erstbegehungsgefahr notwendig. An-ders als die Wiederholungsgefahr, die nach einer erfolgten Verletzungsgefahr erneut vermutet wird, muss die Erstbegehungsgefahr vom Geheimnisinhaber dargelegt und bewiesen werden.
Das Vorliegen einer solchen Erstbegehungsgefahr ist anzunehmen, wenn ob-jektiv ernsthafte und greifbare tatsächliche Anhaltspunkte dafür vorhanden sind, das der potentielle Rechtsverletzer bzw. Anspruchsgegner sich in Zu-kunft in der näher bezeichneten Weise rechtswidrig verhalten werde. Die eine Erstbegehungsgefahr begründenden Umstände müssen die drohende Verletzungshandlung so konkret abzeichnen, dass sich für alle Tatbestands-merkmale zuverlässig beurteilen lässt, ob sie verwirklicht sind.
Eine Erstbegehungsgefahr kommt dann in Betracht, wenn der potentielle Ver-letzer behauptet, zu der beabsichtigten Verletzungshandlung berechtigt zu sein (Berühmung).

7. Inhalt und Umfang des Unterlassungsanspruchs
Liegen alle aufgezeigten Voraussetzungen des § 6 S. 2 GeschGehG vor, hat der Anspruchsinhaber gegen den Rechtsverletzer einen vorbeugenden Unter-lassungsanspruch. Die Darlegungs- und Beweislast für die einzelnen Tatbe-standsvoraussetzungen trägt nach den allgemeinen Grundsätzen derjenige, der den Anspruch geltend macht. Dem Inhalt nach ist der Unterlassungsanspruch i. S. d. § 6 S. 2 GeschGehG auf die erstmalige Unterlassung der Rechtsverlet-zung gerichtet. Dementsprechend bestimmt sich der Umfang des Unterlas-sungsanspruchs nach dem Umfang der bestehenden Begehungsgefahr.

8. Keine Unverhältnismäßigkeit i. S. d. § 9 GeschGehG
Damit der dem Grunde nach bestehende vorbeugende Unterlassungsanspruch auch durchsetzbar ist, muss dieser der speziellen Verhältnismäßigkeitsprüfung gemäß § 9 GeschGehG standhalten. Danach ist der Unterlassungsanspruch vollständig ausgeschlossen, wenn die Erfüllung unter Berücksichtigung der Umstände des jeweiligen Einzelfalls, die der Rechtsverletzer darzulegen hat, unverhältnismäßig ist. Nach dem allgemeinen Grundsatz der Verhältnismä-ßigkeit müssen auch die in § 9 Nr. 1 bis 7 GeschGehG speziellen Kriterien bei der Beurteilung der (Un-)Verhältnismäßigkeit berücksichtigt werden. Auch diese Aufzählung ist nicht abschließend, wodurch noch über die ausdrücklich genannten Umstände und Interessen hinaus weitere Aspekte einbezogen wer-den können.
Entscheidend ist, ob die Erfüllung der Rechtsfolge, die sich für den Rechts-verletzer ergeben, im Einzelfall unverhältnismäßig sind. Eine Unverhältnismä-ßigkeit liegt vor, wenn die zur Verwirklichung des Anspruchsziels geeigneten und erforderlichen Maßnahmen den Schuldner in einer Weise belasten, die bei ihm zu einem unangemessenen und deswegen nicht mehr akzeptablen Nach-teil führen. Dabei sind auch die rechtlich geschützten Belange und Interessen Dritter oder der Öffentlichkeit zu beachten. Dies erfordert eine konkrete Betrachtung unter Berücksichtigung aller Umstände des Einzelfalls.
D. Fazit
Angesichts der stetig wachsenden Digitalisierung und dem damit verbunde-nen Datenaustausch, gewinnt dessen Schutz immer mehr an Bedeutung. Für die Industrie Deutschlands ist das Gelingen des Projektes Industrie 4.0 essen-ziel wichtig, um die derzeitige Stellung in der Weltwirtschaft zuhalten. Unter-nehmen muss hierfür jedoch ein ausreichender Schutz für ihre maschinenge-nerierten Daten gewährleistet werden, da die Preisgabe von Geschäftsgeheim-nissen in Form der maschinengenerierten Daten einen erheblichen wirtschaft-lichen Schaden anrichten kann. Insoweit ist die Einführung der EU-Geschäftsgeheimnis-Richtlinie und des GeschGehG sehr zu begrüßen. Dadurch besteht nun eine übersichtliche und in einem Gesetz zusammenge-fasste Regelung des Schutzes von Geschäftsgeheimnissen. Vor allem der vorbeugende Unterlassungsanspruch gemäß § 6 S. 2 GeschGehG bietet einen umfassenden Schutz vor der rechtswidrigen Erlangung Dritten. Jedoch wird auf Unternehmen, die im Wettbewerb auf das GeschGehG setzen, eine Menge Arbeit hinsichtlich der Umsetzung der vorgegebenen Schutzmaßnahmen zu-kommen. So kann das neue GeschGehG als Aufforderung der Unternehmer verstanden werden, umgehend ,,angemessene Geheimhaltungsmaßnahmen“ für ihre Geheimnisse zu ergreifen. Diese sind zwingend notwendig, da an-sonsten Verletzungen sensibler Informationen nicht verfolgt werden können.
Vor allem im Umgang mit maschinengenerierten Daten sollten schnellstmög-lich technisch-organisatorische Geheimhaltungsmaßnahmen und hinsichtlich des Umgangs mit den Daten angemessene Verhaltensregeln für die Mitarbei-ter definiert und umgesetzt werden. Auch sollten bestehende vertragliche Ver-einbarungen hinsichtlich des GeschGehG aktualisiert werden. Zudem ist zu prüfen, ob bei den Empfängern der Geschäftsgeheimnisse auch der Schutz der Geschäftsgeheimnisse gewahrt ist. Werden diese angemessenen Geheimhal-tungsmaßnahmen umgesetzt, besteht jedoch doppelter Schutz zum einen fakti-scher durch die eingeführten Maßnahmen und zum anderen rechtlicher. Zu vergleichen ist dieser Aufwand mit der Umsetzung der DS-GVO.
Festzuhalten ist, dass unter Berücksichtigung der zunehmenden Gefahr von Betriebsspionage, der rechtliche Schutz sowie die damit verbundenen Ge-heimhaltungsmaßnahmen dem Unternehmen erste Sicherheiten ermöglicht.