Rechtsanwalt Wilfried Reiners über Identity Management in der rechtlichen Realität Provozieren Unternehmen ihre Mitarbeiter zur internen Spionage?

Autor / Redakteur: IT-BUSINESS / Das Interview führte Jürgen Paukner / Jürgen Paukner

In der Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012 behandelt Rechtsanwalt Wilfried Reiners Identity Management in der rechtlichen Realität. Wie Mitarbeiter zu gesetzeswidrigen Handlungen provoziert werden, erläutert er vorab.

Firmen zum Thema

Wilfried Reiners ist Rechtsanwalt und Managing Partner bei PRW Rechtsanwälte in München
Wilfried Reiners ist Rechtsanwalt und Managing Partner bei PRW Rechtsanwälte in München
(Archiv Vogel Business Media)

ITB: In Ihrem Vortrag „Tricksen, Täuschen, Lügen: Identity Management in der rechtlichen Realität“ steigen Sie gleich provokativ ins Thema ein und sprechen davon, dass Mitarbeiter durch interne Spionage Karriere machen können. Könnten Sie kurz erläutern, was Sie damit meinen und wie die interne Spionage funktioniert?

Reiners: Man könnte annehmen, manche Unternehmen agieren als Agent Provocateur und damit stelle ich nicht auf die Dessous-Marke ab, sondern auf die klassische Bedeutung des Begriffs. Ich habe fast den Eindruck, dass Unternehmen ihre Mitarbeiter zu gesetzeswidrigen Handlungen provozieren wollen. Insbesondere der Mittelstand geht sorglos mit einem seiner größten Schätze um, mit seinen Kundeninformationen. Es wird als immer normaler angesehen, dass Mitarbeiter(innen), die zum Marktbegleiter wechseln, ihre Kundeninformationen in digitaler Form mitbringen.

ITB: Das fehlende Unrechtsbewusstsein bei der Mitnahme von Kundeninformationen kann man also nicht unbedingt den scheidenden Mitarbeitern ankreiden, sondern ist vielmehr hausgemacht?

Reiners: Neulich sagte jemand in einem Gerichtsverfahren wörtlich, „das machen doch alle“ und fühlte sich mehr als Opfer denn als Täter. Das Gericht zeigte sogar ein gewisses Verständnis. Der Verrat von Geschäfts- und Betriebsgeheimnissen ist im Gesetz mit bis zu fünf Jahren Haft oder Geldstrafe geregelt. Die Realität ist doch längst eine andere. Heute bekommt der Stellenwechsler mit Daten im Gepäck eine Gehaltserhöhung vom neuen Arbeitgeber.

ITB: Können die Unternehmen in Zeiten von Social Media und IT-Outsourcing die umfangreichen und teilweise komplizierten Rechtsgrundlagen für Identity Management und Compliance überhaupt noch einhalten?

Reiners: Hier muss ich Sie korrigieren. Die Rechtsgrundlagen sind weder umfangreich noch kompliziert, wenn man sie kennt. Was glauben Sie, wovon Berater leben? Ich kann die Antwort auch anders geben. Stellen Sie sich ein großes und gefülltes Kaufhaus vor. Das Unternehmen lässt jede Nacht unbewacht seine Türen offen, weil das Management sich aufgrund der umfangreichen und teilweise komplizierten Schließanlagen für keine entscheiden mag. Jede Nacht verschwindet Ware. Wer ist schuld, die Diebe, das Management, beide, keiner? Die Antwort kann sich jeder selbst geben.

ITB: Neben Ihrer Keynote moderieren Sie auch den Roundtable zum Thema „Bring Your Own Device“ auf der IT‑SECURITY MANAGEMENT & TECHNOLOGY Conference 2012. Welche juristischen Probleme gilt es zu beachten, wenn Mitarbeiter ihre privaten mobilen Endgeräte wie Smartphones, iPads und Laptops ins Firmennetz einbinden?

Reiners: Probleme hat der, dem es bei einer Aufgabenstellung an der Lösung mangelt. Bei vielen Problemen geht die scheinbare Unlösbarkeit auf mangelnde Kenntnis zurück. Ich verspreche den Teilnehmern des Workshops, dass wir keine juristische Fragestellung ohne praktische Lösung lassen.

(ID:35232870)