IT-BUSINESS Aktion:

#ITfightsCorona

Rechtsanwalt Wilfried Reiners über Identity Management in der rechtlichen Realität

Provozieren Unternehmen ihre Mitarbeiter zur internen Spionage?

| Autor / Redakteur: IT-BUSINESS / Das Interview führte Jürgen Paukner / Jürgen Paukner

Wilfried Reiners ist Rechtsanwalt und Managing Partner bei PRW Rechtsanwälte in München
Wilfried Reiners ist Rechtsanwalt und Managing Partner bei PRW Rechtsanwälte in München (Archiv Vogel Business Media)

In der Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012 behandelt Rechtsanwalt Wilfried Reiners Identity Management in der rechtlichen Realität. Wie Mitarbeiter zu gesetzeswidrigen Handlungen provoziert werden, erläutert er vorab.

ITB: In Ihrem Vortrag „Tricksen, Täuschen, Lügen: Identity Management in der rechtlichen Realität“ steigen Sie gleich provokativ ins Thema ein und sprechen davon, dass Mitarbeiter durch interne Spionage Karriere machen können. Könnten Sie kurz erläutern, was Sie damit meinen und wie die interne Spionage funktioniert?

Reiners: Man könnte annehmen, manche Unternehmen agieren als Agent Provocateur und damit stelle ich nicht auf die Dessous-Marke ab, sondern auf die klassische Bedeutung des Begriffs. Ich habe fast den Eindruck, dass Unternehmen ihre Mitarbeiter zu gesetzeswidrigen Handlungen provozieren wollen. Insbesondere der Mittelstand geht sorglos mit einem seiner größten Schätze um, mit seinen Kundeninformationen. Es wird als immer normaler angesehen, dass Mitarbeiter(innen), die zum Marktbegleiter wechseln, ihre Kundeninformationen in digitaler Form mitbringen.

ITB: Das fehlende Unrechtsbewusstsein bei der Mitnahme von Kundeninformationen kann man also nicht unbedingt den scheidenden Mitarbeitern ankreiden, sondern ist vielmehr hausgemacht?

Reiners: Neulich sagte jemand in einem Gerichtsverfahren wörtlich, „das machen doch alle“ und fühlte sich mehr als Opfer denn als Täter. Das Gericht zeigte sogar ein gewisses Verständnis. Der Verrat von Geschäfts- und Betriebsgeheimnissen ist im Gesetz mit bis zu fünf Jahren Haft oder Geldstrafe geregelt. Die Realität ist doch längst eine andere. Heute bekommt der Stellenwechsler mit Daten im Gepäck eine Gehaltserhöhung vom neuen Arbeitgeber.

ITB: Können die Unternehmen in Zeiten von Social Media und IT-Outsourcing die umfangreichen und teilweise komplizierten Rechtsgrundlagen für Identity Management und Compliance überhaupt noch einhalten?

Reiners: Hier muss ich Sie korrigieren. Die Rechtsgrundlagen sind weder umfangreich noch kompliziert, wenn man sie kennt. Was glauben Sie, wovon Berater leben? Ich kann die Antwort auch anders geben. Stellen Sie sich ein großes und gefülltes Kaufhaus vor. Das Unternehmen lässt jede Nacht unbewacht seine Türen offen, weil das Management sich aufgrund der umfangreichen und teilweise komplizierten Schließanlagen für keine entscheiden mag. Jede Nacht verschwindet Ware. Wer ist schuld, die Diebe, das Management, beide, keiner? Die Antwort kann sich jeder selbst geben.

ITB: Neben Ihrer Keynote moderieren Sie auch den Roundtable zum Thema „Bring Your Own Device“ auf der IT‑SECURITY MANAGEMENT & TECHNOLOGY Conference 2012. Welche juristischen Probleme gilt es zu beachten, wenn Mitarbeiter ihre privaten mobilen Endgeräte wie Smartphones, iPads und Laptops ins Firmennetz einbinden?

Reiners: Probleme hat der, dem es bei einer Aufgabenstellung an der Lösung mangelt. Bei vielen Problemen geht die scheinbare Unlösbarkeit auf mangelnde Kenntnis zurück. Ich verspreche den Teilnehmern des Workshops, dass wir keine juristische Fragestellung ohne praktische Lösung lassen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 35232870 / Fortbildung)