Zum Inhalt springen

Weitere Schutzmöglichkeiten

Die Strategie der Geheimhaltung dient dem Schutz vor Abfluss von Know-how bzw. von Geschäfts- und Betriebsgeheimnissen. Sie sollte in Erwägung gezogen werden, wenn Dritte keine Möglichkeit der Rückschlüsse auf Verfahrensschritte oder Produktzusammensetzungen treffen und diese damit nicht imitiert oder kopiert werden können.

Eine konsequente und umfassende Strategie zur Geheimhaltung erfordert eine gesamtheitliche Betrachtungsweise sowie ein nachhaltiges Konzept, das Abläufe und Maßnahmen inkludiert. Daher ist oft auch von einem Prozess der Geheimhaltung die Rede.

Geheimhaltung kann auch zeitlich begrenzt eingesetzt werden – etwa bis zur Registrierung und/oder Veröffentlichung von Schutzrechtsanmeldungen wie etwa Patenten.

Was sind Geschäfts- und Betriebsgeheimnisse?

Geschäftsgeheimnisse sind vor allem technisches Know-how (z.B. Spezifikationen, Fertigungsverfahren, Testverfahren, Kapazitäten bzw. Informationen zu Produkte in Entwicklung etc. und auch Entwicklungs-/Forschungskonzepte oder Konstruktionszeichnungen oder -skizzen). Aber auch Rezepturen von chemischen Produkten, Eigenschaften von Produktkomponenten, Quellcode von Softwareprogrammen, Algorithmen und IT-Systemarchitekturen oder auch Metadaten, Inhaltsdaten bzw. Artificial Intelligence (AI)-Data-Analysen fallen darunter.

Betriebsgeheimnisse umfassen in der Regel alle nicht-technischen Informationen zu Lieferanten oder Kunden (insbes. Listen, CRM-Daten und Daten über Verbraucherverhalten sowie Personaldaten, Angebote, Verträge, Konditionen) oder Interna wie Werbestrategien und Werbekonzepte, Kalkulationsgrundlagen oder Transport-/Logistikkonzepte. Weiters auch Vertriebsstrategien bzw. Überlegungen zu und Konditionen von Vertriebspartnerschaften, Marktstrategien und Marktanalysen sowie Joint-Venture-Überlegungen, Angeboten und Verträgen.

Der Schutz von Betriebs- und Geschäftsgeheimnissen wird im Bundesgesetz gegen den unlauteren Wettbewerb (UWG) geregelt. Dort wurde auch die „Know-how Richtlinie“ der EU 2019 (EU-Richtlinie 2016/943) in §§ 26a-26j UWG umgesetzt (in Kraft seit 29.1.2019).

 

Rechtliche Maßnahmen

Dazu zählen alle vertraglichen Vereinbarungen mit Mitarbeitern, Lieferanten und Kooperationspartnern, die sie zur Vertraulichkeit zu bestimmten Informationen verpflichten.

Technische und organisatorische Maßnahmen

In einem Prozess der Geheimhaltung müssen auch technische Maßnahmen ergriffen werden um den Zugang bzw. Zugriff zu elektronischen Dokumenten oder Akten in Papierform zu unterbinden bzw. zu erschweren.

Beispiele dafür sind etwa

  • Physische Zugangskontrollen zu Räumlichkeiten oder Aktenschränken
  • Sichtschutz-Maßnahmen
  • Berechtigungen für Server-Bereiche oder bestimmte Netzwerke

Erwägungen zur Entwicklung von Geheimhaltungsmaßnahmen

Folgende Ansätze sollen Ihnen helfen, Geheimhaltung als Schutzform in ihre IP-Strategie zu verankern:

  • Unternehmenspolitik und Angemessenheit (z.B. Art des Geheimnis, Branche, Unternehmensgröße) beachten
  • nachvollziehbare Dokumentation führen
    (z.B. für Dritte wie Gerichte/Sachverständige)
  • Stand der Technik beachten (insbesondere bei Meetings, z.B. Mobiltelefonverbot, keine Fotoaufnahmen mit Handykamera)
  • Weitergabe von Geschäftsgeheimnissen nur an ausgewählte vertrauenswürdige Personen
  • Organisatorische, technische und rechtliche Maßnahmen festlegen (z.B. Zugriff kontrollieren, Vertragsklauseln)
  • Geheimhaltungsniveau halten: regelmäßig Maßnahmen prüfen, Geheimnischarakter abklären

Unter einer defensiven Publikation versteht man eine strategische Veröffentlichung einer Erfindung um diese zum Stand der Technik zu erheben. Damit beugt man einer möglichen Schutzrechtsanmeldung vor und macht die Erfindung quasi gemeinfrei (Public Domain). Diese Strategie wird oft dann angewendet wenn

  • eine Erfindung nur eine Weiterentwicklung oder eine überschaubare Verbesserung eines Verfahrens oder Produkts darstellt
  • keine Durchsetzbarkeit von Schutzrechten möglich ist
  • die Aussicht auf Erteilung eines Schutzrechts sehr gering ist
  • aus strategischen oder Kostengründen kein Schutzrecht angestrebt wird

Defensive Publikationen erfreuen sich immer größerer Beliebtheit weil sie als strategisches Mittel eingesetzt werden oder auch Marketingzwecken dienen können.

Es gibt keine formalen Voraussetzungen einer defensiven Veröffentlichung - allerdings sollten zumindest folgende Angaben gemacht werden:

  • Datum der Veröffentlichung
  • Kernmerkmale der Erfindung (Informationstiefe)
  • Autor/in bzw. Erfinder/in

Eine Veröffentlichung im patentrechtlichen Sinne ist eine mündliche oder schriftliche Offenbarung, die einem unbestimmten und unbeschränkten Teilnehmerkreis grundsätzlich zugänglich gemacht wird.      
Im österreichischen Patentgesetz ist die Neuheit im § 3 (1) wie folgt festgelegt:    
Eine Erfindung gilt als neu, wenn sie nicht zum Stand der Technik gehört. Den Stand der Technik bildet alles, was der Öffentlichkeit vor dem Prioritätstag der Anmeldung durch schriftliche oder mündliche Beschreibung, durch Benützung oder in sonstiger Weise zugänglich gemacht worden ist.

Beispiele für mögliche Veröffentlichungen:

  • Publikation in (Fach)Zeitschrift
  • Präsentation im Rahmen eines öffentlichen Vortrages
  • Beschreibung der Technologie (Erfindung) in einem Folder, der der Öffentlichkeit zugänglich gemacht wird. Der Folder kann beispielsweise im Eingangsbereich eines Unternehmens aufliegen (öffentlich zugänglich Mo.-Fr., 8.00-13.00). Dabei ist zu berücksichtigen, dass es für eine allfällige Nachweisführung externe Zeugen gibt und dass der Folder über einen angemessenen Zeitraum aufgelegt wird.
  • Registrierung eines Gebrauchsmusters, das man selbstständig verfasst (verbunden mit Kosten wie Amtsgebühren)

 

 

Das Urheberrecht schützt die konkrete Ausprägung eines Werkes bzw. Produktes. Vom Schutz umfasst sind klassische Werke der Literatur (inkl. Software), Tonkunst, bildende Künste und Filmkunst.

In Österreich ist es durch das Urheberrechtsgesetz geregelt.

Urheber eines Werkes ist jene natürliche Person, die es geschaffen hat (Schöpferprinzip). Der Schutz entsteht somit durch die Schaffung eines Werks. Urheber können auch mehrere Personen sein.

Da das Urheberrecht Teil des Immaterialgüterrechts ist, gilt das Territorialitätsprinzip:  Jedes Land erlässt seine eigenen Vorschriften zum Schutz geistiger Leistungen, in Folge gibt es auch verschieden hohe Schutzniveaus.

 

Sicherung von Nutzungsrechten bei Auftragswerken

Bei der Beauftragung externer Dienstleisterinnen und Dienstleistern (Werkunternehmer/innen, freie Mitarbeiter/innen, Diplomanden/-innen, Dissertanten/-innen etc.) müssen die Nutzungs- und Änderungsrechte an den Auftragswerken vertraglich geregelt werden. Das gilt insbesondere für schöpferische Werke, die dem Urheberrecht unterliegen. Beispiele dafür sind etwa die Entwicklung von Software oder das Design von Logos.

Evtl. ist noch zu klären ob der Auftragnehmer das Werk für Referenzzwecke nutzen darf oder der Auftraggeber das Werk schutzrechtlich anmelden/registrieren darf (z.B. ein Logo als Marke oder ein Design als Geschmacksmuster).

Die Wirtschaftskammer fasst auf der Seite "Urheberrecht und Verträge" die wesentlichen Bestimmungen zusammen.

Um die Gefahr, in Rechte Dritter einzugreifen, möglichst gering zu halten, sollten regelmäßig eigene oder professionelle Schutzrechtsrecherchen durchgeführt und der Rechtsstand der treffendsten Dokumente mit älterem Zeitrang ermittelt werden. Dabei ist zu beachten, dass viele Anmeldungen erst etwa 18 Monate nach dem Erstanmeldetag (Prioritätstag) veröffentlicht werden und davor nicht in den Recherchedatenbanken enthalten sind.

Es kann vorteilhaft sein, auf diese Weise insbesondere im Bereich F&E laufend ein vertieftes Wissen über den Stand der Technik aufzubauen, da dieses auch den eigenen Entwicklungen zugute kommt.

Wenn ein Verfahren gefunden wird, zu dem kein aufrechtes Schutzrecht (mehr) existiert (Schutz bereits erloschen, Fachpublikation ohne Anmeldung), kann dieses gefahrlos zum Einsatz kommen. Auch spätere Schutzrechte könnten gegebenenfalls über ein Nichtigkeitsverfahren eingeschränkt werden.

Eine vollständige Freedom to Operate (FtO)-Analyse ist ein hochkomplexer und heikler Beratungs­vorgang, der unbedingt von Fachleuten (z.B. Patentanwalt/Patentanwältin) begleitet werden sollte. Grundlage einer Freedom to Operate-Analyse ist eine umfangreiche, möglichst um­fassende Recherche zum Stand diverser Schutzrechte, Namensidentität gemäß Firmenbuch, Überprüfung von Domainnamen etc.

Dabei sollte länderspezifisch vorgegangen werden und die ermittelten relevanten Ergebnisse unter Berücksichtigung des jeweiligen Rechtsstandes mit dem eigenen Projektvorhaben kritisch analysiert und verglichen werden.

Sollte sich bei dieser Analyse herausstellen, dass das geplante Projekt in Rechte Dritter eingreift, sind möglichst im Vorfeld der Projektrealisierung mit den Rechtsinhaberinnen und Rechtsinhabern entsprechende Lizenzvereinbarungen abzuschließen. Die Lizenzgebühren im Frühstadium eines Projektes sind mit hoher Wahrscheinlichkeit kostengünstiger als in einem Verletzungs- oder Eingriffsstreitverfahren.

In Kooperationen mit Unternehmen oder Forschungseinreichtungen sollten immer einer vertraglichen Vereinbarung unterliegen. Folgende Elemente gehören in einem kooperativen Forschungsvertrag in jedem Fall vorab geregelt:

  • Foreground- & Background IP (Wer bringt welches Wissen/IP ein?)
  • Aufgriffsverpflichtung (Wer darf/muss wessen Erfindungsanteile aufgreifen?)
  • Eigentümerschaft einer gemeinsamen Erfindung (An wen sind Erfindungsanteile abzutreten?)
  • Erfindervergütung (Wer definiert, wer zahlt und wer trägt die Kosten?)
  • Verpflichtung zur Anmeldung von Schutzrechten (Besteht eine solche? Durch wen?)
  • Möglichkeit zur Publikation (Wer hat unter welcher Voraussetzung Rechte darauf?)
  • Schutzrechtsstrategie (Wer legt sie fest?)
  • Kostenübernahme von Schutzrechtsanmeldungen (Wer übernimmt die Kosten?)
  • Durchsetzungsrecht/-pflicht (Wie sieht die die Vorgehensweise im Falle einer Schutzrechtsverletzung aus? Wer setzt die Rechte durch? Welche Pflichten treffen die anderen und wer übernimmt die Kosten?)
  • Erfindungsnutzung (Wer darf unter welcher Voraussetzung und mit welchen Einschränkungen die Erfindung nutzen?)
  • Lizenz- und Unterlizenzvergaberecht und verbundene Verpflichtungen (Wer darf wem Lizenzen mit welchen Rechten vergeben?)
  • Vertragsdauer und Nachfolgeregelungen (Was passiert in 10 Jahren?)

 

 

Ein wesentlicher Eckpfeiler einer IP-Strategie sind vertragliche Vereinbarungen mit Kooperationspartnern, Lieferanten oder Kunden.  Das umfasst etwa Dienstverträge, Geheimhaltungsvereinbarungen oder Kooperationsverträge oder Vereinbarungen zum Umgang mit IP in F&E Projekten.

Die Dokumentation von Forschungs- und Entwicklungsaktivitäten ist wesentlich um Ergebnisse gegenüber Dritten verteidigen zu können bzw. die Innovationstätigkeiten ggf. bei gerichtlichen Auseinandersetzungen nachvolllziehbar darstellen zu können. Dazu sind entsprechende Prozesse und Systeme notwendig.

Ein gutes Dokumentationssystem, das Entwicklungen dokumentiert und Änderungen gut nachvollziehbar macht, ist besonders im Falle einer Fokussierung der IP-Strategie des Unternehmens auf die Geheimhaltung unumgänglich. Diese Dokumentation ermöglicht einerseits den Zugriff auf das Know-how der Schlüsselentwicklerinnen und Schlüssel­entwickler im Fall eines Abganges, einer Krankheit oder eines Unfalls, kann aber auch in einem Rechtsstreit den Nachweis einer „Vorbenutzung“ bzw. einer „widerrechtlichen Entnahme“ (z.B. eine Dienstnehmerin oder ein Dienstnehmer meldet ohne Zustimmung der Dienstgeberin oder des Dienstgebers eine Diensterfindung im eigenen Namen an) erbringen.

Die Dokumentation erleichtert es, eigene Entwicklungen trotz evtl. später erteilter Fremd­patente weiterhin im bestehenden Produktions- und Verkaufsgebiet umsetzen zu können (Vorbenutzung).    

Auf die Geheimhaltung dieser sensiblen Firmendaten sollte besonderes Augenmerk gelegt werden.

Im Dokumentationssystem sollten alle Dokumente mit eindeutiger Versionsnummer, Unterschrift der Erfinderinnen und/oder der Erfinder und Datum versehen werden, um den Zeitpunkt einzelner Entwicklungsschritte nachweisen zu können.

Im Falle elektronischer Dokumentation empfehlen wir, periodisch oder im Falle von „Schlüsselentwicklungen“, einen Ausdruck der Entwicklungsunterlagen durchzuführen und die wichtigsten Entwicklungsschritte mit Datum und Unterschrift der Erfinderinnen und/oder der Erfinder chronologisch strukturiert (durchnummerierte Seiten) abzulegen.

In Ergänzung dazu eignen sich handschriftliche, durchgängige Aufzeichnungen, beispielsweise in gebundenen Geschäftsbüchern (ähnlich wie die Laborbücher in der Pharmaindustrie).

Eine alleinige Dokumentation in elektronischer Form – Manipulationsmöglichkeiten bei elektronischen Daten – ist meistens nicht ausreichend, um vor Gericht den eindeutigen Nachweis der Entwicklungen (wer, was, wann,…) zu erbringen.

Wenn ein Unternehmen den Prozess für die firmeneigene Dokumentation festlegt, dann ist eine Abstimmung bezüglich Rechtssicherheit mit dem Rechtsbeistand des Unternehmens durchwegs sinnvoll.