Datenschutz: Was 2023 auf Unternehmen zukommt

Autor: Dr. Frank Schemmel
44 likes

Das Jahr 2023 hält einiges in Sachen Datenschutz bereit – und dafür sollten sich Unternehmer*innen jetzt rüsten.

Elektronische Transaktionen und Daten, die von Endgeräten und anderen Quellen stammen, bilden die Grundlage für die Geschäftsmodelle einige der größten Unternehmen der Welt. Doch der jahrzehntelange Wildwuchs in der Datenspeicherung sorgte für Misstrauen der Verbraucher*innen und verlangte nach gesetzgeberischen und regulatorischen Maßnahmen.

Auch das Jahr 2023 wird einige neue Regelungen und Maßnahmen bringen, auf die sich die Unternehmen vorbereiten müssen. Hier vier Prognosen:

1. Internationale Datenübermittlungen

Bis Juli 2020 galten die USA laut eines Angemessenheitsbeschlusses der Europäischen Kommission (basierend auf dem EU-US-Privacy-Shield-Abkommen) als sicheres Drittland. Das Datenschutzniveau wurde also als ähnlich gut eingeschätzt wie das der EU. Dies änderte sich jedoch, als der Österreicher Max Schrems mit seiner Klage in der Sache „Schrems II“ vor dem Europäischen Gerichtshof (EuGH) Erfolg hatte.

Am 16. Juli 2020 erklärte der EuGH das bis dahin geltende Privacy Shield für ungültig (Rechtssache C-311/18, Schrems II). Seitdem gelten die USA nicht mehr als sicheres Drittland, was den Datentransfer für Firmen bedeutend komplizierter gestaltete. Die rechtskonforme Gestaltung von Datenübermittlungen aus Europa in die USA ist inzwischen eines der komplexesten und zeitaufwendigsten Themen, mit denen sich Datenschutzbeauftragte in Unternehmen in den letzten zwei Jahren beschäftigen mussten.

Nun kommt Bewegung in die Sache: Die EU-Kommission hat Mitte Dezember 2022 ihren Entwurf für den bevorstehenden Angemessenheitsbeschluss veröffentlicht, die Arbeiten am neuen EU-U.S.-Data-Privacy-Framework laufen auf Hochtouren.

Bis zum Erlass, der in der ersten Jahreshälfte 2023 erwartet wird, bleibt es jedoch bei der derzeitigen Rechtslage. Bis dahin werden die anderen möglichen Übermittlungsinstrumente des Art. 46 DSGVO – insbesondere Standardvertragsklauseln (SCC) und Binding Corporate Rules (BCR) – sowie die Ausnahmetatbestände des Art. 49 DSGVO (speziell die Einwilligung der betroffenen Personen) genutzt werden, und zwar mit allen bekannten Herausforderungen und Nachteilen.

2. EU-Dateninitiativen werden verabschiedet

Neue EU-Dateninitiativen werden verabschiedet oder in Kraft treten. Sie beeinflussen, wie Daten mit anderen geteilt werden dürfen und zwingen Organisationen, die einen Wert aus personenbezogenen Daten ziehen, dazu, die Modalitäten für die Weitergabe, den Schutz und den Zugriff auf diese Informationen zu ändern. Besonders folgende:

  • Digital Services Act (DSA): Der DSA wird die veraltete E-Commerce-Richtlinie aus dem Jahr 2000 ablösen. Sein extraterritorialer Geltungsbereich betrifft die derzeitigen Geschäftsmodelle vieler datengesteuerter Organisationen, darunter Internetdienst- und Cloud-Anbieter, soziale Medien und Online-Plattformen, Marktplätze und Suchmaschinen. So werden unter anderem zusätzliche Transparenzanforderungen für Online-Werbung, ein Verbot von „Dark Patterns“ und Einschränkungen für Werbung auf der Grundlage sensibler Daten erlassen.
  • Data Act: Das Datengesetz soll harmonisierte Regeln für den fairen Zugang zu und die Nutzung von Daten schaffen. Es stellt sicher, dass ein breiteres Spektrum von Akteuren die Kontrolle über ihre Daten erhält. Es sollen mehr Informationen für innovative Zwecke zur Verfügung stehen, während gleichzeitig Anreize für Investitionen in die Datengenerierung erhalten bleiben. Das soll schließlich zu einem maximalen Wert der Daten für Wirtschaft und Gesellschaft führen.
  • Europäischer Raum für Gesundheitsdaten: Befasst sich mit den gesundheitsspezifischen Schwierigkeiten beim Zugang zu elektronischen Gesundheitsdaten, der gemeinsamen Nutzung und der Gestaltung eines gemeinsamen Raums, in dem natürliche Personen ihre elektronischen Gesundheitsdaten leicht kontrollieren können. Zudem soll er es Forschern und politischen Entscheidungsträgern ermöglichen, diese elektronischen Gesundheitsdaten in einer vertrauenswürdigen und sicheren Weise zu nutzen, bei der die Privatsphäre gewahrt bleibt.
  • Artificial Intelligence Act: Viele Umfragen zeigen, dass sich Verbraucher über die Verwendung ihrer personenbezogenen Daten in KI-Anwendungen Sorgen machen. Der Vorschlag für eine Verordnung mit harmonisierten Regeln für künstliche Intelligenz soll diese Bedenken ausräumen und die ethische Nutzung von KI gewährleisten. Flankiert wird er von den außervertraglichen, zivilrechtlichen Haftungsregeln für künstliche Intelligenz. Diese sollen dafür sorgen, dass Betroffene die gleichen Schutzstandards genießen, falls ihnen unter anderen Umständen durch KI-Produkte oder -Dienste ein Schaden entstehen sollte.

3. Umstellung auf neue Standardvertragsklauseln (SCC)

Im Juni 2021 erließ die Europäische Kommission neue Standardvertragsklauseln (SCC), die seit dem 27. September 2021 für alle neuen Verträge gelten. Diese neuen SCC sind modular aufgebaut und decken alle praktisch relevanten Varianten des Datentransfers ab, ohne wie bisher auf komplizierte und teilweise unpraktische Vertragskonstellationen zurückzugreifen.

In diesem Zusammenhang mussten Unternehmen bis zum 27. Dezember 2022 alle Altverträge auf die neuen Standardvertragsklauseln umstellen. Laut diversen deutschen Datenschutzbehörden soll es keine weitere Fristverlängerung geben, sie wollen also kein Auge mehr zudrücken. Daher müssen Firmen, die bis Ende Dezember 2022 alte Verträge nicht auf die neuen SCCs angepasst haben, mit Sanktionen der Aufsichtsbehörden rechnen.

4. Vormarsch neuer Instrumente der Rechtsdurchsetzung

Reine Kontrollmaßnahmen der Aufsichtsbehörden werden 2023 nicht mehr allein im Vordergrund stehen. Der Trend geht vielmehr zur zivilrechtlichen Durchsetzung der Beendigung datenschutzwidriger Verarbeitungen und der Entschädigung von Datenschutzverstößen. Dies zeigte sich bereits 2022 im Fall von Google Fonts.

Hunderte von Organisationen in Deutschland und Österreich sahen sich im Sommer und Herbst 2022 mit Abmahnungen und Unterlassungserklärungen wegen Google Fonts konfrontiert. Solche Trittbrettfahrer werden in Zukunft voraussichtlich vermehrt einzelne Gerichtsentscheidungen nutzen, um mit derartigen Massenverfahren gegen angebliche Datenschutzverstöße auf breiter Front vorzugehen. Davon dürften insbesondere Websites und Apps betroffen sein, da sich datenschutzwidrige Konfigurationen und nicht autorisierte Tools mit geringem Aufwand schnell und eindeutig nachweisen lassen. Dass sich solche Massenabmahnungen zumindest in einer Grauzone bewegen und die Schwelle zur Missbräuchlichkeit leicht überschritten werden dürfte, zeigen die ersten Gerichtsverfahren gegen die abmahnenden Anwälte.

Natürlich werden auch die Aufsichtsbehörden weiterhin die DSGVO durchsetzen, doch auch diese dürften in Zukunft Neuland betreten. Es ist nur eine Frage der Zeit, bis sie zunehmend die ihnen nach Artikel 58 DSGVO zur Verfügung stehenden Instrumente nutzen, um die Datenverarbeitung (vorübergehend) zu untersagen und die Löschung von Daten anzuordnen. Da die Wirkung dieser Maßnahmen sofort eintritt, sind die Auswirkungen und die Intensität der Intervention am größten. Aufgrund der rechtlichen Brisanz solcher Entscheidungen haben die Behörden bisher jedoch nur selten von ihnen Gebrauch gemacht. Doch ändert sich bald. So könnten in Fällen wie bei Google Analytics im Jahre 2022 zukünftig nicht nur eine Feststellung der Datenschutzwidrigkeit seitens Behörden erfolgen, sondern zusätzlich eine Untersagung der Übermittlung.

Die größte und wesentlichste Veränderung bei der Rechtsdurchsetzung dürfte jedoch das verstärkte Eingreifen von NGOs und anderen Verbraucherschutzverbänden darstellen. Organisationen wie NOYB haben bei verschiedenen europäischen Aufsichtsbehörden Hunderte von Beschwerden über Cookie-Banner und Websites eingereicht, die gegen Datenschutzgesetze verstoßen. Artikel 80 der DSGVO ermöglicht es NGOs und Verbraucherverbänden, Beschwerden bei den Behörden einzureichen und im Namen der betroffenen Personen Schadenersatz zu fordern. Diese Möglichkeit kannten bisher nur wenige, deswegen wurde sie kaum wahrgenommen. Allerdings dürfte es zu einer verstärkten Aktivität solcher Organisationen kommen, speziell nach dem Grundsatzurteil des EuGH über die Rechtsstellung von Verbraucherschutz-Organisationen im Mai 2022.

Der Europäische Verbraucherverband hat bereits angekündigt, dass seine Mitglieder ihre Befugnisse im Rahmen der DSGVO nutzen wollen, um den Verbraucherdatenschutz zu verbessern.

Der Autor Dr. Frank Schemmel (Practice Lead International Privacy & Compliance) ist seit 2018 bei DataGuard - der All-in-one-Plattform in Sachen Compliance-Anforderungen, Informationssicherheit und Datenschutz – tätig.

Diese Artikel könnten Sie auch interessieren:

Non-Disclosure Agreement: Wenn‘s geheim sein und bleiben muss

Recht für Gründer*innen: Fünf wichtige Fragen und Antworten zu Geheimhaltungsvereinbarungen, auch Non-Disclosure Agreements (NDAs) genannt.

Geheimhaltungsvereinbarungen, auch bekannt als Non-Disclosure Agreements, dienen dazu, vertrauliche Informationen zu schützen, die zwischen Geschäftspartner*innen ausgetauscht werden. Wie wertvoll eine Geheimhaltungsvereinbarung für die Parteien wirklich ist, kommt allerdings stark auf die Ausführung an – der Teufel steckt auch hier im Detail. Denn Geheimhaltungsvereinbarungen sind meist nur ein Nebenschauplatz bei Verhandlungen größerer Projekte, bisweilen geraten sie in den Hintergrund. Da ist die Versuchung groß, eine Standardvor­lage aus dem Internet, aus einem früheren Projekt oder von der Konkurrenz zu übernehmen – fertig ist das NDA.

Was auf den ersten Blick wie eine schnelle, kostensparende Lösung aussieht, kann allerdings im Streitfall erhebliche Probleme verursachen. Denn ist das NDA nicht auf die Situation der Vertragsparteien zugeschnitten, fehlen häufig entscheidende Details. Zumindest diese fünf Fragen sollten sich Unternehmer*innen vor dem Abschluss einer Geheimhaltungsvereinbarung stellen.

1. Wer sind die richtigen Vertragsparteien?

Oft läuft es in der Praxis so: Vertragspartei A sendet ihr NDA-Muster als „Lückentext“ an Partei B. Diese trägt ihren Unternehmensnamen und Firmensitz selbst ein. Ist der Vertragspartner Teil einer Konzernstruktur, wird häufig die Muttergesellschaft genannt. Abgeschlossen wird der Vertrag dann zwischen A und der Konzernmutter B. Legt A der Tochtergesellschaft B, mit der sie die Geschäfte macht, wichtige Informationen offen, ist dies von der geschlossenen Geheimhaltungsvereinbarung nicht gedeckt. Im Streitfall folgt das böse Erwachen für Partei A: Obwohl Tochtergesellschaft B alle Verhandlungen geführt hat, die Firmennamen von Mutter- und Tochtergesellschaft B ähnlich klingen, beide vielleicht sogar denselben Firmensitz haben, ist der Vertrag mit der „falschen“ Gesellschaft geschlossen worden und somit nutzlos. Die offengelegten Informationen sind im Zweifel nicht geschützt.

Teilweise sehen NDA-Muster vor, dass auch verbundene Unternehmen von der Vereinbarung umfasst sind. Dann muss vorab geklärt werden, ob die unterzeichnende Gesellschaft die relevanten Gesellschaften wirksam vertritt. Sonst kann es sein, dass die verbundenen Gesellschaften zwar geschützt, nicht aber selbst zur Verschwiegenheit verpflichtet sind.

Komplexer wird es, wenn weitere Unternehmen beteiligt sind. Ein Beispiel: Partei A, B und C schließen der Einfachheit halber für ein gemeinsames Projekt ein mehrseitiges NDA. Im Grundsatz spricht nichts dagegen, solange genau geregelt ist, welche Partei welche Informationen inwieweit geheim halten muss. Doch gerade, wenn ein zweiseitiges NDA-Muster nur marginal auf diese Situation angepasst wird, fehlen häufig Regelungen, welche Informationen in welcher Beziehung ausgetauscht werden dürfen.

Ein Beispiel: A legt gegenüber B Informationen offen, B muss diese geheim halten. Tauscht B die Informationen mit C aus, ist nicht klar, ob B damit nicht bereits gegen das NDA verstößt und ob C diese Informationen dann überhaupt vertraulich behandeln muss.

2. Welche Informationen sollen geschützt werden?

Geschäftsgeheimnisse sind regelmäßig bereits nach dem Geschäftsgeheimnisgesetz (GeschGehG) geschützt. Voraussetzung ist allerdings ein „Geheimnis“ im Sinne des Gesetzes und dass das Unternehmen Maßnahmen zu dessen Geheimhaltung ergreift. Ratsam ist es daher, sensible Informationen durch entsprechende NDAs abzusichern. Aus dem NDA sollte sich zunächst klar ergeben, ob die Geheimhaltungsvereinbarung die Informationen beider Parteien schützt oder nur eine Partei einseitig zur Geheimhaltung verpflichtet ist.

Dann ist genau festzulegen, welche Informationen geschützt werden sollen – etwa nur bestimmte technische Details oder auch kaufmännische Themen. Soll die Zusammenarbeit selbst vertraulich behandelt werden? Oder soll sie beispielsweise zu Werbezwecken offengelegt werden können? Je konkreter der Umfang der vertraulichen Informationen im NDA definiert ist, umso weniger Anlass für Konflikte gibt es später. Eine sehr konkrete Geheimhaltungsvereinbarung lässt sich in den meisten Fällen nicht automatisch auf andere Projekte übertragen und hilft bei einem Folgeprojekt im Zweifel also wenig.

3. Wie werden Informationen geschützt?

Bei besonders sensiblen Informationen lohnt es sich, zu regeln, welche Personen im Unternehmen davon wissen dürfen und die interne Weitergabe auf Personen mit Need-to-know für die Durchführung des Projekts zu beschränken.

Bevor eine Geheimhaltungsvereinbarung unterzeichnet wird, die die Anfertigung von Kopien und Backups verbietet, sollte geprüft werden, ob technisch überhaupt gewährleistet werden kann, dass keine automatischen Backups auf irgendeinem Server schlummern.

Auch die Laufzeit einer Geheimhaltungsvereinbarung ist oft formularmäßig vorgegeben und nicht an den Einzelfall angepasst. Sollen die Details nach erfolgreicher Durchführung eines Projekts veröffentlicht werden? Oder sind die Informationen derart sensibel, dass sie niemals weitergegeben werden sollen? Zu kurze Fristen, die unabhängig von der tatsächlichen Dauer eines Projekts vereinbart werden, sind gege­benenfalls riskant.

4. Wie schützt man sich für den Fall von Verstößen gegen das NDA?

Vertragsstrafen dienen dazu, Verstöße gegen Geheimhaltungsvereinbarungen zu ahnden – auch ohne, dass ein konkreter Schaden dargelegt werden muss. Wird die Aufnahme einer Vertragsstrafe in das NDA verabsäumt, bleibt nur der Nachweis eines tatsächlichen Schadens, der in der Praxis regelmäßig schwierig bis unmöglich zu erbringen ist.

Geheimhaltungsvereinbarungen sind in den meisten Fällen nach dem Recht über Allgemeine Geschäftsbedingungen (AGB) zu bewerten. In diesen Grenzen muss sich das NDA bewegen und darf im Einzelfall nicht unangemessen sein. Für die Partei, die das NDA-Muster bereitgestellt hat, gelten hier strenge Regeln: Ist beispielsweise in einer beidseitigen Geheimhaltungsvereinbarung eine unangemessen hohe Vertragsstrafe vorgesehen, muss der/die Vertragspartner*in diese im Zweifel nicht zahlen – das Unternehmen, von dem das NDA­Muster kam, bei einem eigenen Verstoß allerdings schon.

5. Passen die Schlussbestimmungen?

Schlussbestimmungen – insbesondere zu Gerichtsstand und anwendbarem Recht – werden in Verträgen gerne übersehen. Sie spielen aber auch in Geheimhaltungsvereinbarungen eine nicht unwesentliche Rolle. Sieht das NDA-Muster einen Gerichtsstand am Sitz einer Vertragspartei vor oder regelt hierzu gar nichts, hat die Partei, die eine Verletzung der Vereinbarung rügt, nur die Wahl, einen öffentlichen Rechtsstreit zu führen oder dem Verstoß gar nicht nachzugehen.

Bei internationalen Vertragsbeziehungen kommt hinzu, dass eine Entscheidung auch durchsetzbar sein muss. Hier kann eine Schiedsklausel die sachgerechte Lösung darstellen. Ist nicht die Anwendung deutschen Rechts, sondern eines anderen Landes vereinbart, können die zu beachtenden Punkte ganz anders aussehen. Ob darin ein Nachteil für die Parteien liegt, hängt von den Umständen des Einzelfalls ab.

Fazit

Schweigen muss, wer im NDA zur Verschwiegenheit verpflichtet wurde. Sonst niemand. Die Verschwiegenheitspflicht gilt dabei nur für die Themen, die wirksam als vertraulich erklärt wurden. Dabei ist zu bedenken, dass nicht alle unternehmens- oder projektbezogenen Informationen so schützenswert sind, dass sich viel Aufwand für die Gestaltung einzelner NDAs lohnt. Die Faustregel: je wichtiger die Information, umso wichtiger ist ein guter Vertrag über den Schutz dieser Information.

Kritisch werden die Punkte des NDA erst, wenn ein(e) Vertragspartner*in gegen die Vertraulichkeit verstößt oder ein(e) potenzielle(r) Investor*in prüft, ob die wertvollen Informationen eines Unternehmens auch ausreichend geschützt sind. Beide Szenarien sind denkbar ungünstige Zeitpunkte für die Feststellung, dass wichtige Informationen ungeschützt sind.

Die Autorin Isabelle Hörner ist Rechtsanwältin bei der Kanzlei Menold Bezler in Stuttgart und berät u.a. zum Vertrags-, Handels- und Vertriebsrecht.

Recht für Gründer*innen: Vorsicht bei Minijobber*innen auf Abruf

Was bei der Beschäftigung von Minijobber*innen zu beachten ist, damit aus dem Minijob nicht ungewollt eine sozialversicherungspflichtige Beschäftigung wird.

In zahlreichen Branchen werden Minijobber gern auf Abruf beschäftigt, um die Flexibilität zu wahren. Insbesondere die Gastronomie und Saisonbetriebe profitieren von Beschäftigten, die je nach Arbeitsanfall tätig sind. Was hierbei zu beachten ist, damit aus dem Minijob nicht ungewollt eine sozialversicherungspflichtige Beschäftigung wird, erklärt Tanja Eigner, Rentenberaterin bei Ecovis in Bad Kohlgrub.

Was gilt für Arbeit auf Abruf?

Bei Arbeit auf Abruf erbringt der/die Arbeitnehmende Arbeitsleistungen, deren Umfang vom Arbeitsanfall und auf einseitige Anweisung des Arbeitgebenden beruht. Wer Minijobber*innen auf Abruf beschäftigt, muss die arbeitsrechtlichen Vorschriften beachten: Wenn im Minijob keine wöchentliche Arbeitszeit festgelegt wurde, gilt nach dem Teilzeit- und Befristungsgesetz die gesetzlich vorgeschriebene Wochenarbeitszeit von 20 Stunden.

Wann Arbeitgebende einen Phantomlohn zahlen müssen

Selbst wenn Minijobber*innen weniger als 20 Stunden gearbeitet haben, besteht dennoch für 20 Stunden am Ende des Monats ein Vergütungsanspruch (Phantomlohn). Arbeitet also ein(e) Minijobber*in auf Abruf ohne entsprechende Vereinbarung beispielsweise nur acht Stunden pro Woche, muss der Arbeitgebende dennoch 20 Stunden vergüten. Dieser Phantomlohn ist auch die Grundlage für die Berechnung der Sozialversicherungsbeiträge. Dadurch kann die Minijobgrenze schnell überschritten werden. Die Folge: Arbeitgeber*innen können ihre Arbeitnehmenden nicht mehr als Minijobber beschäftigen. Stattdessen sind sie bei der Krankenkasse als sozialversicherungspflichtig zu melden.

Die aktuelle Mindestlohngrenze

Damit das Arbeitsentgelt unterhalb der Geringfügigkeitsgrenze (556 Euro monatlich für 2025) liegt, können Arbeitgebende und Arbeitnehmende unter Zahlung des Mindestlohns maximal eine monatliche Arbeitszeit von 43,37 Stunden vereinbaren. Wöchentlich wäre dies eine Arbeitszeit von maximal zehn Stunden. Höhere Stundenlöhne bedeuten folglich eine monatlich geringere Arbeitszeit.

Worauf Arbeitgebende achten sollten

Arbeitgebenden wird daher dringend empfohlen, die Arbeitsverträge zu kontrollieren und die Dauer der täglichen und wöchentlichen Arbeitszeit schriftlich in einer Abrufvereinbarung festzuhalten. Diese muss auch eine Mindest- oder Höchstarbeitszeit enthalten. Je nach vereinbarter Grenze darf der/die Minijobber*in die Mindestarbeitszeit um nicht mehr als 25 Prozent überschreiten und die Höchstarbeitszeit um nicht mehr als 20 Prozent unterschreiten. Die Deutsche Rentenversicherung führt alle vier Jahre eine Betriebsprüfung durch. Wer die wöchentliche Arbeitszeit nicht festhält, muss möglicherweise Sozialversicherungsbeiträge nachzahlen.

Alternative: Arbeitszeitkonto

Alternativ besteht auch die Möglichkeit, ein Arbeitszeitkonto zu vereinbaren. In diesem Fall erhält der/die Arbeitnehmende ein vertraglich vereinbartes, monatlich gleichbleibendes Arbeitsentgelt. Je nach Bedarf kann der/die Minijobber*in unterschiedlich viele Stunden im Monat arbeiten und sammelt dabei Plus- oder Minusstunden auf dem Arbeitszeitkonto. Diese müssen die Minijobber*innen innerhalb eines vereinbarten Zeitraums ausgleichen. Aber auch hier sind wichtige Regelungen zu beachten. Es wird daher immer empfohlen, das Thema mit einem/einer Sozialversicherungsexpert*in zu besprechen.

Stellenausschreibung – so entgehen Sie der Diskriminierungsfalle

Wer bei der Formulierung einer Stellenausschreibung nicht wirklich gut aufpasst, verstößt schnell gegen das Allgemeine Gleichbehandlungsgesetz (AGG) und muss mit einer Klage wegen Diskriminierung rechnen. Das kann letztlich teuer werden. Hier lesen Sie, worauf es bei einer rechtssicheren Stellenausschreibung ankommt.

Was ist eigentlich das AGG?

Das Allgemeine Gleichbehandlungsgesetz (AGG) ist als Verhinderungsgesetz vor allem von geschlechts- und sexualbezogenen arbeitsrechtlichen Benachteiligungs- und Belästigungsverboten anzusehen. Ziel des AGG ist es Benachteiligungen aus Gründen der Rasse oder wegen der ethnischen Herkunft, des Geschlechts, der Religion oder Weltanschauung, einer Behinderung, des Alters oder der sexuellen Identität zu verhindern bzw. zu beseitigen (vgl. § 1 AGG).
 

Für wen gilt das AGG?

Kurz: Es gilt für alle Beschäftigten. Konkret verbietet das AGG Benachteiligungen aller Beschäftigten. Dazu gehören gem. § 6 Abs. 1 S. 1 AGG folgende Personengruppen:

  • Arbeitnehmer und Arbeitnehmerinnen,
  • die zu ihrer Berufsbildung Beschäftigten sowie
  • arbeitnehmerähnliche Personen.
  • Als Beschäftigte gem. § 6 Abs. 1 S. 2 AGG gelten aber auch Bewerberinnen und Bewerber für ein Beschäftigungsverhältnis.
     

Was hat das AGG mit einer Stellenausschreibung zu tun?

Leider eine ganze Menge! Im Gerichtsalltag machen die Klagen mit Fällen des Diskriminierungsvorwurfes in Stellenausschreibungen den größten Teil der AGG-Gerichtsverfahren aus.
 

Wie sensibilisiert sind Sie?

Würden Sie über die nachstehenden Formulierungen stolpern?
„suchen wir einen Verkäufer …“, „suchen wir eine Steuerberaterin …“, „dann sind Sie unser Mann …“, „dann sind Sie der ideale Kandidat“, „Vollzeitstelle“
O.k. Das war einfach. Die Formulierungen sind allesamt nicht geschlechtsneutral! Und ja, das gilt auch für die Vollzeitstelle. Diese Formulierung impliziert nämlich nach Ansicht der Gerichte eine mittelbare Benachteiligung insbesondere von Frauen.
Daher beachten Sie immer: Eignet sich der Arbeitsplatz für Teilzeit, sind Sie verpflichtet, ihn auch als Teilzeitarbeitsplatz auszuschreiben (§ 7 I TzBfG).

Wie sieht es mit den nachstehenden Formulierungen aus? Würde man die in Ihren Stellenanzeigen lesen?
„langjährige Berufserfahrung“, „jung und dynamisch“, „für unser junges Team“, „Sie sind körperlich belastbar …“, „mobil“, „geistig flexibel“, „Muttersprache Deutsch“
Richtig! Diese Formulierungen sind allesamt problematisch.
 

Worauf sollten Sie also achten?

Achten Sie auf Neutralität! Jede Art von Floskeln kann schnell zum Problem werden.
Die Rechtsprechung befasst sich in Fällen mit fehlerhaften Stellenausschreibungen am häufigsten mit Indizien, die eine Diskriminierung wegen des Alters nahelegen. Hier ist also besondere Vorsicht geboten. Selten liest man heutzutage noch Stellenausschreibungen, die nicht geschlechtsneutral formuliert sind und auch Indizien für Diskriminierungen wegen der Religion und der ethnischen Herkunft sind eher die Ausnahme. Auf Nummer sicher gehen Sie, wenn Sie einfach alles weglassen, was nicht direkt mit der Qualifikation und den gewünschten Eigenschaften des Bewerbers zu tun hat. Sogar bei den gewünschten Eigenschaften sollten Sie sich eher bedeckt halten, weil die Formulierung „jung und dynamisch“ bereits Rückschlüsse auf eine Alterdiskriminierung zulässt.
 

Welche Fehler sollten Sie unbedingt vermeiden?

  • Formulieren Sie immer geschlechtsneutral, also keinen Geschäftsführer sondern mindestens einen Geschäftsführer w/m suchen.
  • Bitten Sie um aussagekräftige Bewerbungsunterlagen und nicht um ein Lichtbild.
  • Setzen Sie eine für die Position angemessene Berufserfahrung voraus und suchen Sie weder einen Berufsanfänger noch jemanden mit langjähriger Berufserfahrung.
  • Erwarten Sie sehr gute Deutschkenntnisse, aber nicht Deutsch als Muttersprache.
  • Beschreiben Sie die Tätigkeit spezifisch und nicht die körperlichen bzw. geistigen Anforderungen an den Bewerber.
     

Wie teuer kann eine Diskriminierung werden?

Dem vermeintlich Diskriminierten kann bis zu drei Bruttomonatsgehälter Schadensersatz zugesprochen werden. Geld, das Sie sicher besser verwenden können. Hinzu kommen hier ja dann auch noch Anwalts- und Gerichtskosten.
 

Was können Sie tun, wenn Sie verklagt werden?

Ist eine Benachteiligung wegen einer problematischen Formulierung in einer Stellenanzeige zu vermuten, müssen Sie als das ausschreibende Unternehmen nachweisen, dass die betroffene Person nicht tatsächlich benachteiligt worden ist, ihr Geschlecht, ihr Alter oder ihre Religion also bei der Auswahl überhaupt keine Rolle gespielt hat. Hierbei müssen Sie sich gegebenenfalls vom Gericht in die Karten sehen lassen. Sie müssen auf jeden Fall nachweisen können, dass Sie eine sachlich begründete Entscheidung getroffen haben. Ihre Behauptung allein wird dabei allerdings nicht genügen. Haben Sie eine „junge und dynamische“ Person gesucht und einen 45-Jährigen mit entsprechenden Qualifikationen nicht einmal zum Vorstellungsgespräch eingeladen, dürfte es eng werden.
 

Insidertipp

Lassen Sie sich nicht erwischen! Sie dürfen ja einstellen, wen Sie wollen. Kein Mensch kann und darf Sie zwingen, jemanden einzustellen, den Sie nicht haben möchten. Formulieren Sie Ihre Stellenanzeige demzufolge absolut neutral und sieben Sie im weiteren Verfahren alles aus, was Sie nicht haben wollen. Beabsichtigen Sie eher die Einstellung einer Frau als die eines Mannes, dann laden Sie einfach nur die weiblichen Bewerber ein. Solange Sie in der Stellenanzeige kein Diskriminierungsindiz geliefert haben, ist das völlig unschädlich.

Die Autorin: Elishewa Patterson-Baysal ist Rechtsanwältin und Fachanwältin für Arbeitsrecht bei der MEIDES Rechtsanwaltsgesellschaft mbH. Sie ist zudem Geschäftsführerin der Online-ArbeitsrechtsAkademie.

Endgültiges Aus für die e-Privacy-Verordnung?

Anfang November hat die Bundesregierung einen Entwurf für eine neue ePrivacy-Verordnung in den Rat der Europäischen Union eingebracht. Da sich der Entwurf nicht als konsensfähig erwiesen hat, droht das Aus der Neuregelung.

Ziel der ePrivacy-Verordnung ist die Neuregelung der Nutzung und Bereitstellung elektronischer Kommunikationsdienste. Eine neue ePrivacy-Verordnung hätte erhebliche Auswirkungen auf digitale Geschäftsmodelle. Da sich der Entwurf der Bundesregierung nicht als konsensfähig erwiesen hat, hat das lange Ringen um eine Neuregelung allerdings vorerst kein Ende. Unternehmen sollten sich darauf einstellen, dass die bisherigen Regelungen womöglich noch etliche Jahre gelten werden.

ePrivacy-Verordnung: Neue Regeln für digitale Geschäftsmodelle

Parallel zur Datenschutzgrundverordnung (DSGVO) sollte am 25. Mai 2018 eigentlich eine weitere europäische Verordnung zum Thema Datenschutz in Kraft treten. Die „Verordnung über Privatsphäre und elektronische Kommunikation“ (kurz: ePrivacy-Verordnung) soll die Privatsphäre der Nutzer im Rahmen elektronischer Kommunikation schützen und die veraltete ePrivacy-Richtlinie ablösen. Als Ergänzung der DSGVO soll die ePrivacy-Verordnung unter anderem die Kommunikation über Messengerdienste und E-Mail regeln. Zudem sollen Anrufe und Nachrichten über internetbasiert Kommunikationsdienste gleichermaßen geschützt werden wie Telefonanrufe und SMS.

Für viele Start-ups ist das Thema ePrivacy relevant, weil die Verordnung neben der Werbung mittels elektronischer Nachrichten (E-Mail, SMS, Messenger) auch das Online-Marketing, einschließlich Tracking, neu regeln soll.

Wirtschaftsverbände warnen bereits seit 2017 vor restriktiven Neuregelungen

Die EU-Kommission und das Europäische Parlament haben bereits im Jahr 2017 eigene Entwürfe für eine ePrivacy-Verordnung vorgelegt. Vor allem der Entwurf des Parlaments fiel vergleichsweise nutzer- und datenschutzfreundlich aus und stieß in der Wirtschaft daher auf heftige Kritik. So sah der Entwurf des Parlaments zum Beispiel eine „Do Not Track“-Einstellung als zwingendes Default-Setting für Browser vor.

Neben den großen Technologie- und Telekommunikationskonzernen warnen auch Verlage und die Werbewirtschaft bereits seit Längerem vor derart restriktiven Neuregelungen. Sie befürchten irreparable Schäden für digitale Geschäftsmodelle – unter anderem weil weitere Einschränkungen beim Tracking die Werbefinanzierung im Internet zerstören könnten. Angesichts der erheblichen Kritik aus der Wirtschaft konnten sich die Mitgliedstaaten im Rat der Europäischen Union bislang nicht auf einen eigenen Entwurf einigen. In diesem Rat sitzen die Fachminister der EU-Mitgliedstaaten. Ein (Gegen-)Entwurf des Rats ist aber erforderlich, damit der Rat mit der EU Kommission und dem Europäischen Parlament in das weitere Gesetzgebungsverfahren eintreten kann (sogenanntes Trilog-Verfahren).

Seit Dezember 2017 hat der Rat unter der Führung von Estland, Bulgarien, Österreich, Rumänien, Finnland und Kroatien im Halbjahresturnus jeweils unterschiedliche Entwurfsfassungen veröffentlicht, von denen allerdings keine konsensfähig war. Wechselseitig wurden die Entwürfe von Beobachtern entweder als zu restriktiv für digitale Geschäftsmodelle oder als zu wirtschaftsfreundlich kritisiert.  

Aktueller deutscher Kompromissvorschlag scheitert ebenfalls

Angesichts dieser festgefahrenen Situation hatte sich die seit dem 1. Juli 2020 amtierende deutsche Ratspräsidentschaft vorgenommen, mit ihrem Entwurf vom 4. November 2020 endlich einen zustimmungsfähigen Kompromiss zwischen den unterschiedlichen Interessen von Verbraucherschützern und digitaler Wirtschaft zu finden. Etliche Beobachter bezeichneten den deutschen Entwurf im Vorfeld als letzte Chance für eine Einigung.

Mit seinem Vorschlag wich Deutschland von dem eher wirtschaftsfreundlichen Entwurf der kroatischen Präsidentschaft ab und kam den Bedenken der Verbraucherverbände und Daten-schützer entgegen. Vor allem schlug Deutschland vor, das sogenannte berechtigte Interesse als Rechtsgrundlage für Online-Tracking zu Werbezwecken aus dem Entwurf zu streichen. Dies hätte zur Folge gehabt, dass Tracking und Retargeting – also die gezielte werbliche Wiederansprache der Nutzer in den Online-Angeboten Dritter – auch in Zukunft nur mit einer ausdrücklichen Einwilligung der Nutzer möglich gewesen wären. Eine Ausnahme von dieser Grundregel sollte laut Entwurf lediglich für Presseverlage gelten.

Diverse Verbraucherverbände hatten vor dem Treffen der entscheidungsbefugten Arbeits-gruppe für Telekommunikation signalisiert, mit dem deutschen Vorschlag leben zu können. Bei den Vertretern der Werbe-, Verlags- und Technologie-Unternehmen stieß der Entwurf – und insbesondere die Streichung des berechtigten Interesses als Rechtsgrundlage für Tracking zu Werbezwecken – dagegen auf wenig Gegenliebe. Diese Kritik fand in einigen Mitgliedstaaten Gehör. Und so gelang es letztlich auch der deutschen Ratspräsidentschaft nicht, die so gegensätzlichen Interessen miteinander zu versöhnen.  

Unternehmen sollten sich auf Fortgeltung der aktuellen Regeln einstellen

Nach dem Scheitern des deutschen Entwurfs liegt der sprichwörtliche Ball ab dem 1. Januar 2021 bei der neuen portugiesischen Ratspräsidentschaft. Dass noch ein Kompromiss zwischen den Mitgliedstaaten erzielt werden kann, erscheint allerdings fraglich. Derzeit ist nicht ersichtlich, warum den Portugiesen gelingen sollte, woran bereits ein gutes Dutzend anderer Länder gescheitert ist. Selbst wenn der Rat unter der portugiesischen Präsidentschaft einen gemeinsamen Entwurf verabschieden sollte, bedarf es zudem viel Fantasie, um sich einen sowohl für das Parlament als auch für den Rat zustimmungsfähigen Gesamtkompromiss auszumalen. Die Zeichen sprechen also eher für ein endgültiges Aus der ePrivacy-Verordnung.

Welche Folgen hätte ein solches Scheitern für digitale Unternehmen?

Ohne Neuregelung würden bis auf Weiteres die aktuellen Bestimmungen der ePrivacy-Richtlinie anwendbar bleiben. Diese sind in Deutschland vor allem im Telemediengesetz (TMG) und im Telekommunikationsgesetz (TKG) umgesetzt. Danach ist das Setzen und Auslesen von Cookies zu Werbezwecken ohnehin nur mit vorheriger Einwilligung der Nutzer zulässig. Dies hat der Bundesgerichtshof vor Kurzem bestätigt. Dasselbe gilt, nach Auffassung der Datenschutzbehörden, auch für den Einsatz bekannter Analysetools wie Google Analytics.

Aus Unternehmenssicht ist das Scheitern der ePrivacy-Verordnung daher nicht nur Anlass zur Freude. Es bestand zumindest die Hoffnung, das vergleichsweise starre aktuelle Regelungskorsett durch einen progressiven Entwurf stärker an die Bedürfnisse der digitalen Wirtschaft anpassen zu können. Diese Hoffnung hat sich nun zerschlagen. Anderseits kann die Werbewirtschaft nach der flächendeckenden Implementierung der bekannten Cookie-Banner mit dem Status quo sicher deutlich besser leben als mit den restriktiven Vorschlägen des Europäischen Parlaments. Insofern bleibt der Trost, dass der Rat der Europäischen Union bis auf Weiteres größeres Unheil verhindert hat.

Der Autor, Dr. Lukas Stelten, ist Rechtsanwalt bei der Wirtschaftskanzlei CMS in Deutschland. Er berät deutsche und internationale Unternehmen zu sämtlichen datenschutzrechtlichen Fragestellungen, einschließlich internationalen Datentransfers, der Verwendung von Beschäftigten- und Sozialdaten sowie der Nutzung von Kundendaten.

Letzter Wille zu Passwörtern und Co.

Viele Firmeninhaber regeln zwar ihren Nachlass, doch an ihr digitales Erbe denken die wenigsten. Dies birgt hohe Risiken für persönliche und unternehmerische Interessen. Welche Vorkehrungen Entscheider treffen sollten.

Die meisten Menschen verstehen ihren Nachlass rein materiell: Immobilien, Bankvermögen oder Unternehmensanteile. Sie übersehen dabei digitale Nachlasswerte wie den Zugriff auf Mail-Accounts, den Firmen-Server, Daten in einer Cloud, Inhalte sozialer Netzwerke oder Online-Konten. Ohne Zugangsrechte sind Unternehmen von vielen Informationen abgenabelt, die elementar für den Firmenerfolg sind. Es drohen weitreichende Folgen für den Betrieb, die Mitarbeiter und die Unternehmerfamilie.

Gerade Firmeninhaber sollten Vorsorge für ihren digitalen Nachlass treffen. Nur so können sie den Fortbestand des Unternehmens auch weitgehend unabhängig von ihrer Person sichern. Schließlich tragen Chefs nicht nur einen Großteil des Firmenwissens in sich, sondern besitzen meist exklusive Zugriffsrechte, Passwörter und PINs. Das digitale Erbe lässt sich per Unternehmertestament, Erbvertrag oder Vollmacht regeln. In vielen Fällen ist auch eine Kombination sinnvoll.

Das digitale Erbe per Testament regeln

Firmeninhaber sollten ihr Testament oder ihren Erbvertrag in puncto digitales Erbe auf den Prüfstand stellen und gezielt ergänzen. Gerade bei Kleinunternehmen verläuft die Grenze zwischen privaten und unternehmerischen Interessen oft fließend. Ohne klare Regelungen drohen Interessenskonflikte. Erben treten als Rechtsnachfolger des Erblassers automatisch auch in dessen Providerverträge ein und übernehmen alle Rechte und Pflichten. Damit verfügen sie grundsätzlich auch über das Zugangsrecht zu allen digitalen Daten. Sind die erforderlichen Passwörter nicht bekannt, können sie diese zurücksetzen lassen. Hierzu zählen womöglich auch der Zugang zu geschäftlich genutzten Mail-Accounts, Business-Netzwerken wie Xing oder Domain-Verträgen.

Firmeninhaber können ihren Erben auftragen, wie sie mit dem digitalen Nachlass verfahren sollen. Sie können beispielsweise für bestimmte Daten eine alleinige Nutzung für betriebliche Zwecke oder eine unverzügliche Löschung festschreiben. Eine angeordnete Testamentsvollstreckung stellt sicher, dass diese Verfügungen auch umgesetzt werden.

Allerdings kann es bei der Rechtsnachfolge zu Problemen kommen. Viele Provider prüfen zunächst, ob der Anspruch auf Datenzugang nicht mit dem Datenschutz, Telekommunikationsrecht oder Persönlichkeitsrecht kollidiert. Einige verweigern Erben jeglichen Datenzugang unter Hinweis auf ihre AGB, andere löschen bei Tod eines Kunden sogar alle Daten, wie etwa Yahoo.

Problematisch ist die Rechtsnachfolge für digitale Daten vor allem dann, wenn nicht die nächsten Angehörigen die Erben sind. In diesen Fällen wirkt der Persönlichkeitsschutz des Erblassers über den Tod hinaus. Noch gibt es hierzu keine gesicherte Rechtsprechung. Der Persönlichkeitsschutz umfasst unter Umständen auch E-Mails und Inhalte in sozialen Medien. Die Folge: Erben dürfen diese Inhalte nicht oder nur eingeschränkt nutzen.

In jedem Fall ist die Umsetzung der erbrechtlichen Verfügungen zeitraubend. Nicht selten können die Ausstellung des Erbscheins und die Kommunikation mit zumeist ausländischen Providern Monate in Anspruch nehmen. Es drohen zudem überlange Wartezeiten oder auch Pattsituationen, weil sich Erben uneins sind. Daher ist es ratsam, nicht allein auf testamentarische Verfügungen zu setzen, insbesondere wenn auch unternehmerische Interessen im Spiel sind.  

Vollmacht für den Fall der Fälle

Eine schnelle und gezielte Nutzung des digitalen Nachlasses ermöglicht eine sogenannte postmortale Vollmacht. Hierbei bevollmächtigt der Firmeninhaber eine Vertrauensperson im Todesfall im Rahmen der bestehenden Providerverträge über den digitalen Nachlass zu verfügen. Der Bevollmächtigte muss nicht zu den Erben zählen, ihre Interessen aber berücksichtigen. So ist der Fortgang aller unternehmerischen Aktivitäten gewährleistet, ohne Zugangsbeschränkungen in Kauf nehmen zu müssen (siehe Infokasten „Für den Ernstfall vorsorgen“). Gleichzeitig bleiben aber alle erbrechtlichen Verfügungen gewahrt.

Von zentraler Bedeutung für mittelständische Unternehmen ist etwa der jederzeitige Zugang zum Server, zur Cloud oder zum Online-Banking. Gleiches gilt für wichtige E-Mail-Accounts, die oft Chefsache sind. Hier laufen viele Anfragen und Angebote auf. Landen Mails im verwaisten Mail-Postfach, bleiben viele Geschäftschancen ungenutzt.

Die Verantwortung des Firmeninhabers geht weit über seinen Tod hinaus. Wer das digitale Erbe mit Weitblick regelt, wahrt nicht nur den unternehmerischen Erfolg, sondern beugt auch privaten Streitigkeiten vor. Schnell werden digitale Nachlässe wie E-Mails, Fotos oder der Facebook-Account zum Zankapfel. Vorausschauende Verfügungen sorgen für klare Verhältnisse unter den Erben und sichern den Fortbestand des Unternehmens.

So gilt es für den Ernstfall vorzusorgen

Eine postmortale Vollmacht stellt im Todesfall den Zugriff auf wichtige digitale Daten sicher. So gehen Firmeninhaber am besten vor:

  1. Accounts auflisten: Mehrere Dutzend Accounts sind keine Seltenheit. Ratsam ist das Anfertigen einer vollständigen Liste, und zwar jeweils mit Benutzername und Kennwort. So gewinnen Vertraute einen schnellen Überblick und können gezielt tätig werden.
  2. Liste deponieren: Die Liste der Accounts sollte passwortgeschützt auf einem USB-Stick an einem sicheren Ort aufbewahrt werden. Hierfür kommen ein Banksafe oder Tresor in Frage. Man sollte die Auflistung regelmäßig kontrollieren und auf den neusten Stand bringen
  3. Vertrauensperson bestimmen: Firmeninhaber sollten eine Vertrauensperson als digitalen Nachlassverwalter einsetzen. Hierzu informieren sie die Person vorab über ihre Pläne und den Aufbewahrungsort der Liste
  4. Vollmacht erteilen: Durch eine postmortale Vollmacht lässt sich der Umgang mit digitalen Daten detailliert regeln. Hierzu sollten Firmeninhaber vorab fachlichen Rat einholen. Anschließend übergeben sie die Vollmacht an ihre Vertrauensperson.

Abmahn(un)wesen: Was ist Recht – was Abzocke?

Nahezu täglich tauchen neue Berichte über teure Abmahnungen gegen Betreiber geschäftlicher Internet-Präsenzen auf. Viele Betroffene wissen nicht, was es mit diesen Forderungen auf sich hat und zahlen sofort, statt sich erst schlau zu machen. Wir klären auf.

Ob Homepage­Betreiber, eBay-Verkäufer, Chat-User oder Tauschbörsennutzer, keiner scheint vor kostenintensiven Ab­mahnungen durch Rechtsanwälte sicher. Häufig sind sich die Betroffenen dabei keiner Schuld bewusst und fallen bei Erhalt einer Abmahnung aus allen Wolken.

Was steckt hinter dem Phänomen „Abmahnung“, warum sind so viele Internetnutzer davon betroffen und was ist daran rechtens? StartingUp bringt mit Hilfe des im Internetrecht erfahrenen Berliner Rechtsanwalts Timothy Ahrens Licht in diesen für Nichtjuristen schnell undurchschaubaren und im Zweifelsfall teuer werdenden Sachverhalt:

Definition: Was ist eine Abmahnung?

  • Die Abmahnung ist eine außergerichtliche Aufforderung, also ein Mahnschreiben eines vermeintlichen Anspruchsinhabers an den Adressaten, in dem dieser aufgefordert wird, eine behauptete Rechtsverletzung unverzüglich einzustellen und zukünftig zu unterlassen.
  • In dem Mahnschreiben wird der behauptete Rechtsverstoß beschrieben, und es wird erklärt, wogegen verstoßen wurde. Unter Setzung einer kurzen Frist (zirka eine Woche) wird dann die Beseitigung des Rechtsverstoßes und die Unterlassung für die Zukunft verlangt.
  • Üblicherweise wird in der Abmahnung gleich auch Schadensersatz geltend gemacht und die Gebührenrechnung des abmahnenden Rechtsanwalts beigelegt.

Neuregelungen beim Einsatz von Fremdpersonal

Seit dem 1. April 2017 gelten bei der Vermittlung von Leiharbeitern und Selbständigen verschärfte Vorgaben. Unternehmen sollten die gesetzlichen Neuerungen genau kennen, um nicht in arbeitsrechtliche Stolperfallen zu geraten. Das reformierte Arbeitnehmerüberlassungsgesetz (AÜG) macht das Thema zur Chefsache.

In vielen Firmen ist der Einsatz von Fremdpersonal nicht mehr wegzudenken. So gewinnen Unternehmen Flexibilität und reduzieren Fixkosten. Das reformierte Arbeitnehmerüberlassungsgesetz (AÜG) macht das Thema zur Chefsache. Zum einen erschwert das neue AÜG den Einsatz von Leiharbeitern erheblich. Zum anderen erhöht es die Gefahr von Scheinselbständigkeit. Firmen sollten bestehende Verträge rund um Fremdpersonal kritisch prüfen und neue mit Weitblick ausgestalten. So können Unternehmen externe Kräfte trotz der verschärften Vorgaben bedenkenlos einsetzen.

Neues im Arbeitnehmerüberlassungsgesetz (AÜG)

Das neue Gesetz soll missbräuchlichen Praktiken beim Einsatz von Fremdpersonal einen Riegel vorschieben. Es regelt sowohl die Arbeitnehmerüberlassung als auch die Vermittlung und den Einsatz von Selbständigen. Ein zentraler Aspekt ist die Neuregelung der Einsatzzeiten von Leiharbeitern. Im alten AÜG war nicht klar geregelt, wie lange eine Überlassung höchstens erfolgen darf. Künftig ist die Höchstdauer auf 18 Monate limitiert. Tarifverträge oder Betriebsvereinbarungen lassen abweichend davon eine Einsatzdauer von maximal 24 Monaten zu.

Zeiträume vor dem 1. April 2017 bleiben außen vor. Personalverantwortliche sollten sich vorsichtshalber den 22. September 2018 im Kalender rot anstreichen. Dann endet bei laufenden Kontrakten erstmalig die Höchstüberlassungsdauer. Soll ein Zeitarbeiter im Anschluss im selben Unternehmen erneut zum Einsatz kommen, ist eine Unterbrechung von mehr als drei Monaten vorgeschrieben.

Vom Leiharbeiter ungewollt zum Arbeitnehmer

Werden die Zeitvorgaben nicht eingehalten, wird aus einem Leiharbeiter automatisch ein sozialversicherungspflichtiger Arbeitnehmer mit Urlaubsanspruch und Kündigungsschutz. Übersehen Unternehmen den Arbeitnehmerstatus, drohen neben hohen Lohnsteuer- und Sozialversicherungsnachzahlungen zusätzlich strafrechtliche Konsequenzen. Auch bei der Entlohnung von Zeitarbeitern müssen Entleiher aufpassen. Leiharbeitern steht spätestens nach neun Monaten das gleiche Gehalt („Equal Pay“) wie dem Stammpersonal zu. Tarifliche Sonderregelungen ermöglichen eine Einsatzzeit von bis zu 15 Monaten ohne Equal Pay.

Dazu muss der Entleiher dem Verleiher mitteilen, in welcher Höhe das vergleichbare Arbeitsentgelt zu veranschlagen ist. Bei Verstößen gegen das Equal-Pay-Gebot droht dem Verleiher ein Bußgeld, das in der Spitze 500.000 Euro betragen kann. Die Berechnung und Mitteilung des vergleichbaren Arbeitsentgeltes erfordert erhöhte Sorgfalt. Bei Fehlern kann das Zeitarbeitsunternehmen Bußgelder beim Entleiher einklagen.

Arbeitnehmer-Überlassungsvertrag

Für die Gestaltung eines Arbeitnehmer-Überlassungsvertrags (AÜV) gelten verschärfte Regeln. Der vereinbarte AÜV muss eindeutig als solcher bezeichnet und noch vor Arbeitsbeginn des Zeitarbeiters unter Dach und Fach sein. Im Vertrag darf der Name des Leiharbeiters sowie die Unterschrift des Ver- und Entleihers nicht fehlen. Bei Verstößen gegen die „Kennzeichnungs- und Konkretisierungspflicht“ kann die Arbeitsagentur gegen beiden Parteien ein Bußgeld in Höhe von bis zu 30.000 Euro verhängen. Darüber hinaus verliert der Überlassungsvertrag gegebenenfalls seine Gültigkeit und der Zeitarbeiter wird zum sozialversicherungspflichtigen Angestellten des Entleihers.

Festhaltenserklärung

Grundsätzlich bleibt ein Ausweg. Falls zwischen Entleiher und Zeitarbeiter unbeabsichtigt ein Arbeitsverhältnis entsteht, eröffnet das neue AÜG eine arbeitgeberfreundliche Lösung. Der frisch gebackene Arbeitnehmer kann innerhalb eines Monats erklären, dass er am Arbeitsvertrag mit dem Verleiher festhält (sog. Festhaltenserklärung). So vermeiden Mitarbeiter, dass sie sich wider Willen in der Rolle eines ungewollten Arbeitnehmers wiederfinden. Der Leiharbeitnehmer muss sich die Erklärung persönlich bei der Arbeitsagentur bestätigen lassen und spätestens drei Tage später beim Ver- oder Entleiher vorlegen. Firmen sollten nach einer erfolgten Festhaltenserklärung von einer Weiterführung der Überlassung absehen. Eine erneute Festhaltenserklärung wäre in jedem Fall unwirksam.

Einsatz von Freelancern

Auch beim Einsatz von Freelancern über Vermittlungsagenturen ist erhöhte Vorsicht geboten. Die Beschäftigung erfolgt auf der Grundlage eines Werk- oder Dienstvertrages zwischen dem Selbständigen und dem Einsatzunternehmen. Die Crux: Wenn Freelancer etwa über Zeit, Ort und Art ihrer Tätigkeit nicht frei entscheiden können, besteht eine Scheinselbständigkeit. Bisher konnten Vermittler im Rahmen der sog. Fallschirmlösung sich und ihre Auftraggeber vor negativen Konsequenzen schützen. Dafür sorgte eine vorsorglich beantragte Arbeitnehmerüberlassungserlaubnis. Der Dienstleister konnte so eine Scheinselbständigkeit nachträglich zur rechtmäßigen Leiharbeit umdeklarieren. Damit ist jetzt Schluss. Das neue Gesetz schließt die Fallschirmlösung grundsätzlich aus.

Der Rechtmäßigkeit bestehender und künftiger Verträge kommt damit eine enorme Bedeutung zu. Die tatsächliche Beurteilung der Beschäftigungsform hängt oft von Kleinigkeiten ab. Firmen sollten bestehende Verträge und die gelebte Einsatzpraxis kritisch unter die Lupe nehmen und gegebenenfalls nachjustieren.

Die Autorin Rebekka De Conno ist Rechtsanwältin und Fachanwältin für Arbeitsrecht der Kanzlei WWS in Mönchengladbach, www.wws-gruppe.de

Klug verhandelt ist die halbe Miete

Was ist bei der Anmietung von Räumen für das eigene Unternehmen zu beachten? Was sollte im Mietvertrag auf jeden Fall geregelt sein? Was muss man akzeptieren?

Geschäftsraummiete, Wohnraummiete und Pacht

Geschäftsraummiete liegt immer dann vor, wenn Räume nach dem vertraglichen Zweck zur gewerblichen oder freiberuflichen Nutzung angemietet werden. Bei Mischmietverhältnissen mit Wohn- und Gewerberaum gilt das Geschäftsraummietrecht, wenn mehr als die Hälfte der Gesamtfläche der Räume gewerblich genutzt wird. Die Rechtsvorschriften zur Pacht gelten, wenn ein komplett betriebsbereites Objekt, wie z.B. eine Gaststätte, zur Verfügung gestellt wird.

Mündlich oder schriftlich?

Um einen wirksamen Mietvertrag abzuschließen, müssen sich die Vertragsparteien über die „Gebrauchsüberlassung einer Mietsache gegen Entgelt für eine bestimmte Mietdauer“ verständigen. Ein Mietvertrag über Geschäftsräume kann auch mündlich geschlossen werden. Allerdings bedürfen Mietverträge, die für einen längeren Zeitraum als ein Jahr abgeschlossen werden, der Schriftform. Es empfiehlt sich aus Beweisgründen auf jeden Fall der Abschluss eines schriftlichen Mietvertrags. 

Der inhaltlichen Gestaltung des Geschäftsraummietvertrags kommt besondere Bedeutung zu, denn der gesetzliche Schutz des Geschäftsraummieters ist nicht vergleichbar mit den gesetzlichen Schutzbestimmungen des Wohnraummieters. So gelten insbesondere weder Kündigungs- und Bestandsschutz noch die Sozialklausel noch die Vorschriften zur Regelung der Miethöhe und zum Räumungsschutz. Um sicher zu gehen, dass man als gewerblicher Mieter seine Rechtsposition sinnvoll absichert, empfiehlt es sich, anwaltliche Unterstützung in Anspruch zu nehmen und den Geschäftraummietvertrag sorgfältig zu verhandeln.

Mietgegenstand und Nutzungsbestimmung

Das Gewerberaummietobjekt muss nach Anschrift, Lage und Umfang genau im Vertrag beschrieben sein. Ein Gewerberaummietvertrag enthält häufig auch eine Nutzungsbestimmung, die man aus Mietersicht möglichst weit formulieren sollte, z.B. "zur gewerblichen Nutzung".

Mietzins, Nebenkosten und Kaution

Die Miethöhe kann bei Vertragsabschluss zwischen den Vertragsparteien frei vereinbart werden, wobei ortsübliche Vergleichsmieten ein Maßstab für den geforderten Mietzins sein sollten. Mietwucher ist verboten. Gezahlt wird der Mietzins in monatlichen Beträgen, jeweils zu Beginn eines Monats im Voraus. Grundsätzlich sind nach dem Gesetz mit dem Mietzins alle Nebenkosten (also die Betriebskosten) abgegolten. In der Praxis der Geschäftsraummietverträge werden die Betriebskosten allerdings meist unter Bezugnahme auf die Betriebskosten-Verordnung ganz oder teilweise auf den Mieter umgelegt. Es ist ratsam, die Nebenkostenbestimmungen im Vertrag sehr sorgfältig zu verhandeln.

Mietzeit – am besten mit Verlängerungsoption

Die Laufzeit des Vertrags kann frei vereinbart werden. Es empfiehlt sich, im Fall eines befristeten Mietverhältnisses, eine Verlängerungsklausel vorzusehen, wonach sich das Mietverhältnis über die feste Vertragsdauer hinaus automatisch um eine bestimmte Zeitspanne verlängert, wenn es nicht zum Ablauf der Mietzeit von einer der Vertragsparteien gekündigt wird. Aus wichtigem Grund ist das Mietvertragsverhältnis für beide Parteien jederzeit kündbar.

Die Beendigung einer gewerblichen Tätigkeit oder wirtschaftliche Schwierigkeiten stellen jedoch grundsätzlich keinen wichtigen Grund dar, um das Mietverhältnis zu kündigen, es sei denn, im Vertrag ist ein Sonderkündigungsrecht für den Mieter vorgesehen für den Fall des Nichterreichens konkret genannter Mindestumsatzerwartungen über einen bestimmten Zeitraum. Insgesamt empfiehlt sich ein sehr gut verhandelter individueller Mietvertrag, um das eigene Unternehmen am gewählten Standort viele Jahrzehnte erfolgreich mit überschaubaren Mietkosten etablieren zu können.

Schutz vor Piraten und Raubrittern

Wer sich gegen Nachahmer schützen will, sollte überlegen, sein Produkt als Marke zu registrieren. Lesen Sie, was man bei der Markenanmeldung zu beachten hat.

Das hätte er wohl nicht geglaubt. Im Jahr 1886 erfand John Pemberton ein zuckerhaltiges Wohlfühl-Getränk gegen De­pression. Pemberton verfeinerte es mit Wein, Sodawasser und Stoffen der Koka-Pflanze. Ein unvergleichlicher Aufstieg begann. Unter dem Namen Coca-Cola kennt heute fast jeder die braune Brause. Es ist die bekannteste Marke weltweit. Mit einem geschätzten Wert von 67 Milliarden US-Dollar verweist Coca-Cola Unternehmen wie Microsoft, Daimler-Chrysler oder Google auf die Plätze. Großunternehmen wie Coca-Cola, aber ebenso auch viele Existenzgründer und Mittelständler leben von der Vermarktung ihrer Ideen und Erfindungen. Damit erobern sie Märkte und erzielen Gewinne.

Der Staat hilft dabei, indem er kreative und einmalige Kennzeichen, Produkte und Verfahren schützt. Zum Beispiel mit Hilfe eines Patents oder einer Marke. Der Inhaber einer Marke erhält das exklusive Recht, ein bestimmtes Zeichen im Geschäftsverkehr zu nutzen. Wie zum Beispiel Coca-Cola. Bereits im Jahr 1887 beantragte dessen Erfinder John Pemberton in Amerika den Schutz des Schriftzuges. In Deutschland wurde Coca-Cola im Jahr 1926 als Marke angemeldet. Heute verdient der gleichnamige Getränkekonzern Milliarden. Nachahmer und Raubritter haben keine Chance. Im Folgenden zeigen wir anhand von Beispielen, was eine Marke ist, wie ein Kennzeichen geschützt werden kann und was dabei zu beachten ist.

Beispiel Möbel-Marke

Als Werbekauffrau weiß Laura Faltz, was ankommt. Die 30-Jährige ist Geschäftsführerin der ecomoebel GmbH. Das Unternehmen ­vertreibt individuell gestaltete Möbel, die ganz pder teilweise aus Altmöbeln produziert werden. Die alten Stücke werden sogar auf Schadstoffe getestet, bevor sie nach Wunsch „aufgemöbelt“ werden.

Jeder Kunde erhält sein ganz persönliches Möbel, das gesundheitlich unbedenklich ist. Bestätigt wird das mit dem ecomoebel-Zertifikat. Aus Betten werden Bänke, aus Fenstern Vitrinen, oder es wird Schränken einfach ein neuer Anstrich verpasst. Seit August 2003 ist ecomoebel als Marke registriert und geschützt. Nur die Dortmunder Firma und die mit Lizenzen ausgestatteten Partner dürfen das Möbel-Zeichen benutzen. Der Wert der Firma ist damit bis heute weiter gestiegen.

Für eine Handvoll Euro

Wenn Streitigkeiten mit Geschäftspartnern oder Kunden drohen, bietet die Mediation eine sinnvolle und günstige Alternative zum teuren Rechtsstreit.

Wenn man Gründer fragt, worauf sie besonders stolz sind, dann sprechen sie vielleicht über den ersten großen Auftrag, über die reibungslose Finanzierung durch die Bank oder sie erzählen von der super Stimmung im Gründer-Team. A. Meier und H. Habermehl (Namen von der Redaktion geändert), seit Juli 2010 Inhaber einer eigenen Firma, verweisen hingegen auf einen Passus in ihrem Gesellschaftervertrag. Auf diesen Passus sind sie stolz, denn er beugt vor, falls die beiden Geschäftsführer und Gesellschafter sich einmal nicht mehr so gut verstehen.

Wenn sie sich einmal nicht einigen können oder gar Streit entsteht. Dann, so steht in dem Papier, werde man keinesfalls direkt vor den Kadi ziehen, sondern erst einmal einen unparteiischen Dritten, einen sogenannten Mediator, zu Rate ziehen.„Wir halten beide 50 Prozent der Gesellschafteranteile, da kann es nun einmal zu Patt-Situationen kommen“, erklärt Meier. Und weil solche Situationen der Firma bzw. der Unternehmung nicht schaden sollen, musste das Gründerduo eine Lösung finden – die Mediation.

Killerfaktor Dauerstreit

Bei der Mediation handelt es sich um ein alternatives Konfliktlösungsverfahren, das auf vermittelnden Gesprächen basiert. So soll etwa der Gang vor den Kadi und die damit verbundenen negativen Begleiterscheinungen abgewendet werden. Zumal Rechtsstreitigkeiten in der Regel lange, oft zu lange dauern. Denn während die Streithähne ihre Energie vor Gericht verpulvern, kocht das Unternehmen auf Sparflamme, wichtige Entscheidungen unterbleiben. Außerdem zerrt ein Prozess derart an den Nerven der Beteiligten, dass das angeknackste Verhältnis zwischen den Streithähnen am Ende meist ganz zerrüttet ist. Auch das zieht negative Konsequenzen für die  Firma nach sich, etwa wenn sich ein einst funktionierendes Geschäftsführerduo trennt oder ein wichtiger Geschäftspartner ab­springt. Zu dem wirtschaftlichen Schaden kommt hinzu, dass der Ruf ruiniert wird. Am Ende wenden sich Kunden und Mitarbeiter ab. Wenn es richtig schlecht läuft, kann die Firma nach dem Prozess einpacken.

Dieses Risiko können Unternehmen mit Hilfe der Mediation vermeiden. Schließlich geht es hierbei – anders als beim Gerichtsverfahren – nicht darum, um jeden Preis Recht zu bekommen, sondern ganz im Gegenteil darum, zu kooperieren. „Es ist wie mit den Kindern und der Orange“, erklärt Volker Schlehe, Leiter des IHK-MediationsZentrums München die Arbeitsweise: Wenn sich zwei Kinder um eine Orange streiten, würde ein Richter jedem Kind die Hälfte der Frucht zuteilen. Der Mediator aber fragt, was die Kinder mit der Orange machen wollen. „Und dann kommt vielleicht heraus, dass ein Kind den Saft will und das andere die Schale.“

Spar-Tipp: gebrauchte Software-Lizenzen

Der Bundesgerichtshof (BGH) hat dem Handel mit gebrauchten Software-Lizenzen grünes Licht gegeben. Hersteller können nun auch den Download ihrer Software übers Internet nicht mehr verhindern. Was Sie bei der Anschaffung und Nutzung gebrauchter Software rechtlich beachten sollten.

Nicht jedes Unternehmen kann es sich leisten, seine Rechner alle paar Jahre mit der neuesten Software, wie beispielsweise CRM-Systemen oder Datenverarbeitungsprogrammen, auszustatten. Dann stellt sich die Frage, ob es nicht auch gebrauchte Software tut. Dies kann eine lohnende Alternative sein, da oftmals auch ältere Programme den angestrebten Zweck erfüllen.

Wegweisendes Urteil des Europäischen Gerichtshofs (EuGH)

Gebrauchte Software-Lizenzen stammen meist aus Umstrukturierungsmaßnahmen in Unternehmen, Insolvenzen oder Geschäftsaufgaben. Aufgrund schneller werdender Datenverbindungen im Internet werden mittlerweile auch komplexe Softwaresysteme immer häufiger als Download vertrieben. Die klassische Kopie auf physischen Datenträgern tritt damit immer stärker in den Hintergrund. Klingt nach einer einfachen und vor allem kostengünstigen Lösung.
Die Frage, ob der Handel mit gebrauchter Software zulässig ist oder nicht, beschäftigt deutsche und europäische Gerichte schon seit Jahren. Berechtigte ökonomische Interessen der Softwarehersteller, einen Markt für gebrauchte Software zu verhindern, stehen denen von Softwarehändlern gegenüber. Ein erstes wegweisendes Urteil fällte 2012 der EuGH, als er zahlreiche bis dahin offene Fragen des Handels mit gebrauchten Softwarelizenzen beantwortete.
2013 entschied der BGH über die Klage des Softwareherstellers Oracle gegen Händler für Gebrauchtsoftware UsedSoft. Hintergrund: UsedSoft hatte zahlreiche Lizenzen von Oracle-Software gekauft und weiterveräußert. Das Unternehmen rief seine Kunden dazu auf, die entsprechende Software von der Webseite des Herstellers herunterzuladen. Daraufhin klagte Oracle mit dem Argument der unzulässigen Vervielfältigung und Verbreitung seiner Programme.

EXIST und Hochschul-IP

Recht für Gründer*innen: Wer ein EXIST-Gründungs­stipendium in Aussicht hat, sollte sich rechtzeitig mit den Themen geistiges Eigentum (IP) und Lizensierung von Hochschul-IP auseinandersetzen. Wir klären auf.

Alljährlich werden über 100 EXIST-Gründungsstipendien (im Folgenden nur „Stipendien“) zur Förderung innovativer Spinn-offs aus Hochschulen und anderen wissenschaftlichen Einrichtungen (im Folgenden nur „Hochschulen“) vergeben. In der aktuellen Förderrichtlinie des Bundesministeriums für Wirtschaft und Klimaschutz (BMWK) vom 18. April 2023 wird von den Hochschulen auch die Überlassung von IP an die Unternehmensgründungen erwartet. „IP“ – kurz für Intellectual Property (geistiges Eigentum) – umfasst Immaterialgüter wie z.B. Erfindungen, Software und Designs sowie die für diese erhältlichen Schutzrechte, z.B. Patente, Urheberrechte und Gemeinschaftsgeschmacksmuster.

Warum IP-Abgrenzung gegenüber Hochschulen?

Konkret sollen die Hochschulen während der Projektlaufzeiten u.a. „der Unternehmensgründung einen Zugriff auf das notwendige geistige Eigentum zu marktüblichen Konditionen gewähren“. Marktübliche Konditionen beinhalten oft Lizenzgebühren. Die Aussicht auf Lizenzeinnahmen kann bei Hochschulen Begehrlichkeiten wecken und dazu führen, auch IP für sich zu beanspruchen, das originär den EXIST-Stipen­diat*innen (im Folgenden nur „Stipendiat*innen“) zusteht. Daher sollten Stipendiat*innen ihre IP-Position kennen. Diese ist stark und wird im Folgenden zusammengefasst.

Hintergrund: EXIST-Stipendien

Die EXIST-Programme des BMWK fördern innovative Gründungsprojekte aus der Wissenschaft in deren Frühphase. Förderfähige Mitglieder eines Gründungsteams können insbesondere Absolvent*innen, Wissenschaftler*innen und Studierende sein, die im Rahmen von Vorarbeiten bereits Grund­lagen des Gründungsprojekts erarbeitet haben. Um die Förderung zu erhalten, muss noch kein Businessplan ausgearbeitet sein und es darf weder eine Geschäftstätigkeit aufgenommen noch eine Kapitalgesellschaft gegründet worden sein.

Die Stipendien werden auf Antrag von Hochschulen gewährt. Diese müssen die Gründungsteams während der Projektlaufzeit unter anderem durch Mentoring und Bereitstellung von Arbeitsmöglichkeiten (z.B. Laboreinrichtungen) unterstützen und die Fördermittel verwalten. Die Fördermittel umfassen nicht nur die zur Finanzierung der Stipendien erforderlichen Beträge – abhängig von der jeweiligen Qualifikation je Teammitglieder ein Jahr lang zwischen 1000 und 3000 Euro monatlich zuzüglich Zuschläge für unterhaltsberechtigte Kinder. Auf Antrag der Hochschulen kommen bis zu 30.000 Euro für Sachmittel und 5000 Euro für Coaching/Beratung des Gründungsteams hinzu. Zur Umsetzung schließen die Hochschulen mit den Mitgliedern der Gründungsteams Stipendiatenverträge. IP-rechtlich besonders relevant ist dabei:

Dass Hochschulen Arbeitsplätze zur Verfügung stellen und Geld an die Stipendiat*innen auszahlen, macht die Stipen­diat*innen nicht zu Arbeitnehmer*innen der Hochschulen. Stipendiat*innen sind keine Arbeitnehmer*innen, sondern „Begünstigte“. Sie müssen nicht für die Hochschule arbeiten, sondern nur für sich selbst. Das wird von Hochschulverwaltungen gelegentlich missverstanden. Aber für die IP-Zuordnung ist dieser Status der Stipendiat*innen entscheidend.

Basics der IP-Zuordnung: Schutzfähiges gehört den Kreativen

Sowohl im deutschen als auch im EU-Recht gilt ein wichtiger Grundsatz: Die schutzfähigen Ergebnisse kreativer menschlicher Tätigkeiten stehen grundsätzlich der/dem Kreativen zu, also der/dem Schöpfer*in, Urheber*in, Entwerfer*in, Erfinder*in oder Züchter*in. Dies folgt unmittelbar aus den jeweiligen gesetzlichen Bestimmungen in §§ 7, 15 Urheberrechtsgesetz (UrhG), § 7 Abs. 1 Satz 1 Designgesetz (DesignG), § 6 Patentgesetz (PatG), § 13 Abs. 3 Gebrauchsmustergesetz (GebrMG), § 8 Abs. 1 Satz 1 Sortenschutzgesetz (SortSchG), § 2 Abs. 1 Satz 1 Halb­leiterschutzgesetz (HalblSchG) und §§ 4, 14 Markengesetz sowie aus Art. 14 Abs. 1 EU-Gemeinschafts­geschmacksmuster-VO (GGV) und Art. 11 Abs. 1 EU-Sortenschutz-VO (siehe dazu auch die Tabelle „IP-Zuordnung“).

Keine Geltung arbeitsrechtlicher Bestimmungen für Stipendiat*innen

Ausnahmen von diesem Grundsatz gelten in Arbeitsverhältnissen und bei Herstellung von Software auch im Rahmen sonstiger Dienstverhältnisse. Entwickeln Arbeitnehmer*innen in Erfüllung ihres Arbeitsvertrags schutzfähige Immaterialgüter, z.B. eine neue technische Lehre (Erfindung) oder eine Software, dann stehen diese der/dem Arbeitgeber*in zu. Dies folgt aus § 2 Abs. 2 HalblSchG, § 7 Abs. 2 DesignG, 43, § 69b UrhG (in Abs. 2 auch für sonstige Dienstverhältnisse), Art. 14 Abs. 3 GGV, Art. 11 Abs. 3 EU-Sortenschutz-VO und aus dem Arbeitnehmererfindungsgesetz (ArbnErfG). Da Stipendiat*innen als solche aber gerade keine Arbeitnehmer*innen sind, wird das IP, das sie im Rahmen ihrer Gründungsvorbereitungen generieren, nicht von diesen Regelungen erfasst. Deshalb erwerben Stipendiat*innen, die

  • technische Lehren (Erfindungen), Topografien oder Designs entwickeln,
  • Sorten züchten,
  • Datenbanken erstellen,
  • Software oder andere Werke (z.B. Filmwerke) herstellen,
  • Marken mit Unterscheidungskraft entwickeln sowie anmelden und/oder
  • Geschäftsgeheimnisse entwickeln und kontrollieren, unmittelbar selbst die Rechte an diesen Immaterialgütern.

Diese können die Stipendiat*innen ohne Mitspracherechte und Lizenzansprüche der Hochschule nutzen. Die Stipen­diat*innen können auch allein entscheiden, ob dafür Schutzrechte beantragt werden sollen (Urheberrechts- und kurzfristiger EU-Geschmacksmusterschutz entsteht auch ohne Antrag automatisch). Wichtig ist, dass den Stipendiat*innen bewusst ist, dass ihnen nach den gesetzlichen Bestimmungen das IP zusteht, das sie während des EXIST-Förderzeitraums als Stipendiat*innen generieren. Denn vor diesem Hintergrund bleibt oft kein oder zumindest nur wenig IP übrig, für das sie eine Lizenz der Hochschule benötigen.

Welches Hochschul-IP bleibt relevant?

Die IP- und Transfer-Strategien deutscher Hochschulen sind primär auf Wissens- und Technologietransfer sowie die Verwertung von Erfindungen ausgerichtet. Deshalb verfügen die wenigsten Hochschulen über Design-, Marken- oder Softwareportfolios, die für Gründer*innen interessant sind. In der Praxis verengt sich das für Stipendiat*innen relevante Hochschul-IP daher im Wesentlichen auf folgende zwei Gruppen:

  • Erfindungen, für die die Hochschule ein Patent hält oder beanspruchen kann (sowie, in seltenen Fällen, von Hochschulen geschützte Sorten);
  • IP, das Stipendiat*innen bereits vor Beginn der Förderung noch als Arbeitnehmer*innen der Hochschule in Erfüllung ihrer Dienstpflichten generiert haben und nunmehr selbst unternehmerisch nutzen wollen. Denn solches IP steht der Hochschule als (zu diesem Zeitpunkt noch) Arbeitgeberin zu (siehe oben) – wobei für Diensterfindungen gemäß § 42 ArbnErfG bestimmte Besonderheiten gelten.

Die Schnittmenge der beiden Gruppen bilden von Hochschulen nach dem ArbnErfG in Anspruch genommene Dienst­erfindungen, die Mitglieder eines Gründungsteams zuvor (noch) als Hochschulbeschäftigte gemacht haben und anschließend EXIST-gefördert auf eigene Rechnung verwerten wollen. Wenn Stipendiat*innen ihre IP-Position vor diesem Hintergrund optimieren wollen, sollten sie Folgendes nicht vergessen:

Woran Stipendiat*innen bei Lizensierung von Hochschul-IP denken sollten

Wenn Hochschulen entsprechend der Förderrichtlinie Lizenzgebühren für die Nutzung von Hochschul-IP verlangen, sollten die Stipendiat*innen versuchen, absatzabhängige Lizenzgebühren auszuhandeln. Auch absatzabhängige Lizenzgebühren sind marktüblich. Diese fallen aber nur dann an, wenn das Start-up durch die Nutzung des Hochschul-IP auch tatsächlich selbst Einnahmen erzielt. Das ist für die Stipen­diat*innen liquiditätsschonend und risikoärmer.

Und wenn Stipendiat*innen Lizenzgebühren für eine frühere Diensterfindung (Schnittmenge oben) eines Mitglieds ihres Gründungsteams an die Hochschule zahlen, gilt § 42 Nr. 4 ArbnErfG. Danach muss die Hochschule 30 Prozent der vereinnahmten Lizenzgebühren direkt wieder an dasjenige Mitglied des Gründungsteams auskehren, das die Diensterfindung gemacht hat.

Der Autor Prof. Dr. Nicolai Schädel ist Professor für Wirtschaftsrecht an der Hochschule der Medien Stuttgart (HdM) und of Counsel bei der Rechtsanwaltssozietät Kurz Pfitzer Wolf & Partner (KPW) in Stuttgart

Darknet Deals: Identitätshandel im Darknet

Datenkriminalität im Schatten: Wie ein Anruf zu Identitätshandel im Darknet führt.

Die Sicherheit und der Schutz von sensiblen Daten sind in einer wachsenden digitalen Welt von größter Bedeutung. Denn leider sind Betrüger*innen ständig auf der Suche nach Möglichkeiten, an diese persönlichen Informationen zu gelangen. Dabei hat sich das Darknet zu einer der Hauptschnittstellen für den illegalen Handel mit gestohlenen Daten etabliert. Auch die Methoden der Betrüger zur Datenbeschaffung werden immer dreister und ausgeklügelter. Im Folgenden erfährst du, wie unsere Daten ins Darknet gelangen und wie sich Besorgte davor schützen können.

Die dunkle Seite des Internets und kriminellen Handlungen

Das Darknet ist ein abgeschotteter Bereich im Internet, der nicht über herkömmliche Suchmaschinen zugänglich ist. Hier können Nutzende ihre Identität verschleiern und anonym kommunizieren. Es wird für verschiedenste Zwecke genutzt, darunter illegale Aktivitäten wie der Austausch gestohlener Daten. Normalerweise gibt es verantwortliche Stellen bzw. spezielle Aufsichtsbehörden, die kontaktiert werden können, um gegen Datenschutzverletzungen im World Wide Web vorzugehen. Doch in diesem abgeschirmten Bereich des Internets wird alles dafür getan, um vor den entsprechenden Zuständigkeiten ungesehen zu bleiben. So befinden sich die Betreiber*innen der Server in der Regel außerhalb Europas, was es für Strafverfolgungsbehörden äußerst schwierig macht, einmal gestohlene Daten zu löschen oder Täter zur Rechenschaft zu ziehen. Erst im Darknet veröffentlicht, können solche Datensätze mehrfach betrügerisch genutzt oder verkauft werden, was die Sicherheit und Privatsphäre der Betroffenen langfristig gefährdet. Auch können die Personen schwerer ausfindig gemacht werden, da sie die entwendeten Informationen nicht selbst nutzen und ihre rechtswidrigen Aktivitäten schwer auf sie zurückzuführen sind. Auf dem digitalen Schwarzmarkt zahlen Käufer*innen für solche gestohlene Daten und damit verbundene Dienstleistungen in Kryptowährungen wie Bitcoin. Diese Währungen führen auch dazu, dass die Bezahlvorgänge kaum nachvollziehbar sind.

Von Phishing bis Europol-Masche: Wie Betrüger*innen an die Daten kommen

Zu den bekanntesten Methoden, um an die begehrten Informationen zu kommen, zählt Phishing. Diese Masche ist vor allem für ihre Spam-Mails bekannt, bei denen die Betroffenen dazu verleitet werden, auf einen Link zu klicken und vertrauliche Daten preiszugeben. Jedoch findet diese Methode inzwischen auch über das Telefon statt. Die Betrüger*innen tarnen sich beispielsweise als Europol-Mitarbeitende und fordern ihre Gesprächspartner*innen dazu auf, ihre IBAN-Nummer zu nennen. Mittlerweile ist selbst die Suche nach einer Wohnung oder einem Job nicht mehr sicher. So verwenden Trickser gefälschte Angebote und stellen ein vorgetäuschtes Identitätsverfahren vor, um Suchende dazu zu bringen, Fotos ihrer Ausweise zu übermitteln.

Eine weitere dreiste Masche besteht darin, Leidtragende während eines Gesprächs schnell zu einem eindeutigen „Ja“ zu animieren. Wenn die Person zum Beispiel zustimmt, dass das Telefonat aufgezeichnet wird, haben die Betrüger bereits fast alles erreicht, was sie wollten. Danach stellen sie einige harmlose Fragen, und schon haben sie genug Material gesammelt, um das Gespräch beliebig zusammenschneiden zu können. Dann scheint es, als hätten die Betroffenen mit ihrem „Ja“ einem Kaufvertrag oder einem Abonnement zugestimmt.

Finanzielle Ausbeute: So viel bis du wert

Im Darknet existiert bereits ein florierender Handel mit gestohlenen Identitäten, die es Käufer*innen ermöglichen, verschiedene kriminelle Aktivitäten durchzuführen. Doch wie viel Gewinn können die Betrüger*innen damit überhaupt erreichen? Im Report des auf Antiviren-Programme spezialisierten Herstellers Bitdefender wird deutlich, dass eine gestohlene Identität in Form eines biometrischen EU-Passes auf dem Schwarzmarkt bis zu 4.500 Euro bringen kann. Die McAfee-Studie „The Hidden Data Economy“ von 2018 enthüllte wiederum, dass Darknet-Händler*innen in der Europäischen Union bis zu 40 Euro für vollständige Kreditkartendaten verlangen können. Auch Konten von Online-Zahlungsdiensten werden hier gehandelt. Dabei ist jedoch der Preis abhängig vom Guthaben des gehackten Kontos und variiert zwischen 20 und 300 Euro. Um also Betrüger*innen nicht auf den Leim zu gehen und sich den Ärger mit geklauten Daten zu ersparen, ist der Datenschutz im digitalen Zeitalter auch für Privatpersonen wichtiger denn je!

Praktische Maßnahmen: Wie entgehe ich der Täuschung?

Identitätsklau per Telefon ist nach wie vor eine weitverbreitete Methode für Datenhändler*innen, über die jede(r) informiert sein sollte. Um die persönlichen Daten zu schützen, ist es wichtig, bei der Weitergabe sensibler Informationen generell vorsichtig zu sein. Hier sind einige wichtige Maßnahmen, die ergriffen werden können, um einem möglichen Betrugsversuch vorzubeugen: Wenn ein Anruf verdächtig erscheint oder eine unbekannte Person Geld verlangt, handelt es sich in den meisten Fällen um einen Schwindel. Die größte Sicherheit besteht darin, das Gespräch sofort zu beenden. Um Datenverluste und finanzielle Schäden zu vermeiden, sollten niemals persönliche Informationen wie Anschrift, E-Mail-Adresse, Geburtstag, Passwörter oder Bankdaten an Fremde weitergegeben werden. Seriöse Behörden oder Unternehmen werden am Telefon unter keinen Umständen nach solchen Angaben fragen.

Ist der Schaden bereits entstanden und die Daten wurden preisgegeben, sollte die Bundesnetzagentur eingeschaltet werden. Auch die Polizei sollte unter der Rufnummer 110 kontaktiert werden. Wurde beispielsweise Geld illegal vom eigenen Konto abgebucht, kann die Bank dieses innerhalb von vier Wochen zurückholen. Hier gilt es jedoch zu beachten, dass dies nur funktioniert, wenn die Überweisung nicht von der betroffenen Person selbst getätigt wurde. Daher sollten niemals Zahlungen an eine unbekannte Person getätigt werden. Häufig kommen betrügerische Anrufe aus dem Ausland. Daher ist besondere Vorsicht bei folgenden Vorwahlen geboten: +88 (Globales Navigationssatellitensystem), +225 (Elfenbeinküste), +231 (Liberia), +252 (Somalia), +257 (Burundi), +261 (Madagaskar) oder +370 (Litauen). Schließlich kann es auch helfen, sich regelmäßig über die neuesten Betrugsmaschen zu informieren und somit im Falle eines entsprechenden Anrufs sensibilisiert zu sein.

Der Autor Thomas Wrobel ist Spam-Schutz-Experte, CTO der Müller Medien-Tochter validio und Gründer von Clever Dialer. Die App liefert verlässliche Anrufinformationen und schützt Verbraucher*innen vor Spam-Telefonaten.