Geschäftsgeheimnisschutz – Know-how & Informationsschutz

Geschäftsgeheimnisschutz Anwalt ITMR
Geschäftsgeheimnisschutz · Know-how · Rechtekette · Beweissicherung

Wie Unternehmen Know-how, Zugriffe und Vertraulichkeit wirksam sichern

Geschäftsgeheimnisschutz ist für Unternehmen selten nur ein juristisches Definitionsthema. In der Praxis entscheidet sich die Belastbarkeit meist dort, wo sensible Informationen identifiziert, intern verteilt, in Verträgen gerahmt, in Projekten offengelegt und im Konflikt später bewiesen werden müssen.

Wer Quellcode, Produkt-Roadmaps, Preislogiken, Trainings- und Evaluationsdaten, technische Parameter, Kunden- und Lieferantenstrukturen, Verhandlungsmuster, Datenraumunterlagen oder interne Entscheidungsmodelle wirtschaftlich nutzt, braucht mehr als eine allgemeine Vertraulichkeitsbehauptung. Erforderlich ist eine Schutzarchitektur, die rechtlich trägt, operativ funktioniert und im Streitfall konkret erklärt werden kann.

ITMR berät Unternehmen, Unternehmer, Gründer, Start-ups, Agenturen, Plattformbetreiber, Investoren, Führungskräfte und andere professionell handelnde Marktteilnehmer beim Aufbau genau dieser Schutzarchitektur: von der Identifikation schutzfähigen Know-hows über organisatorische und vertragliche Maßnahmen bis zu Zugriffskontrolle, Beweissicherung und Unterlassung im Konflikt.

Diese Seite ist richtig, wenn der wirtschaftliche Wert vor allem in intern beherrschtem Wissen, Parametern, Projektständen, Zugriffsstrukturen, Datenräumen oder nicht ohne Weiteres sichtbaren Prozessen liegt. Wenn der Schwerpunkt dagegen auf Registerschutz, Markenstrategie oder reiner Vertragsproduktion liegt, sind häufig gewerblicher Rechtsschutz, NDA / Vertraulichkeitsvereinbarung, IT-Vertrag / Softwarevertrag oder Datenrecht & Data Act der sachnähere Einstieg.

Wo Geschäftsgeheimnisschutz in Unternehmen wirklich entscheidet

Mandate beginnen in diesem Feld selten mit einer abstrakten Definition. Meist liegt bereits eine Lage vor, in der Offenlegung, Zugriffe, Exit oder Konflikt wirtschaftlich drängen.

Vor Pitch, Demo, Datenraum oder Due Diligence

Bevor Investoren, Erwerber, strategische Partner oder Kunden Einblick erhalten, muss feststehen, welche Informationen überhaupt gezeigt werden dürfen, welche nur stufenweise freigegeben werden und welche besser intern bleiben. Gerade in Transaktions- und Wachstumsphasen greifen Geschäftsgeheimnisschutz, Start-up-Beratung, IT-Recht und saubere Rechteketten eng ineinander.

In Entwicklungs-, Software-, SaaS- und Cloud-Projekten

Je mehr externe Entwickler, Agenturen, Provider oder Integratoren beteiligt sind, desto wichtiger werden Zweckbindung, Supportzugriffe, Unterbeauftragte, Weiterentwicklungen, Exportregeln und dokumentierte Freigaben. Sonst wird aus vertraulichem Know-how schnell gewöhnliches Projektmaterial mit schwacher Schutzposition. Vertiefend relevant sind oft IT-Recht, IT-Vertrag / Softwarevertrag und Vertragsmanagement.

Beim Einsatz von Künstlicher Intelligenz, Cloud und Open Source

Wenn vertrauliche Inhalte in externe Modelle, Workspaces, Supportumgebungen oder Build-Prozesse gelangen, stellt sich nicht nur die Frage nach Effizienz, sondern nach Zweck, Zugriff, Trainingsbezug, Exit und Nachweisbarkeit. Dann rücken auch KI-Recht, Open Source Recht, Datenrecht & Data Act und Cybersecurity in den Hintergrund der Schutzarchitektur mit hinein.

Beim Wechsel von Schlüsselpersonen

Geschäftsgeheimnisse geraten besonders schnell unter Druck, wenn Administratoren, Entwickler, Vertriebsverantwortliche, Gründer oder Projektleiter das Unternehmen verlassen. Offene Zugriffe, private Speicherorte, unklare Rückgabe- und Löschpflichten oder pauschale Catch-all-Klauseln werden dann zum Angriffs- und Beweisproblem.

Wenn Abfluss, Nutzung oder Offenlegung bereits im Raum stehen

Dann reichen allgemeine Hinweise auf Vertraulichkeit nicht mehr. Entscheidend sind Tatsachenaufbereitung, Zugriffsnachweise, technische Sicherung, vertragliche Ketten, saubere Kommunikation und eine belastbare Linie zwischen außergerichtlicher Reaktion, einstweiliger Verfügung und Hauptsache. Für die übergreifende Streitstrategie ist Prozessrecht & Litigation PR der nächste Anschluss.

Wenn das Schutzobjekt falsch eingeordnet wird

Nicht jedes Wertobjekt gehört in dieselbe Schutzachse. Manchmal ist Geheimnisschutz stärker als frühe Offenlegung, manchmal trägt eher ein Schutzrecht oder eine Markteinordnungsstrategie. Für diese Grenzziehung ist oft die übergeordnete Seite gewerblicher Rechtsschutz hilfreich.

Wann Informationen rechtlich als Geschäftsgeheimnis gelten

Geschäftsgeheimnisse entstehen nicht durch Etiketten, sondern durch einen konkreten rechtlichen und tatsächlichen Schutzstatus. Deshalb ist die erste Frage nie nur, ob eine Information intern sensibel ist, sondern ob sie die gesetzlichen Voraussetzungen erfüllt und tatsächlich geschützt wurde.

Amtliche Ausgangspunkte: Maßgeblich sind insbesondere § 2 GeschGehG sowie die Richtlinie (EU) 2016/943, auf deren Grundlage das deutsche Gesetz geschaffen wurde.

Vier Voraussetzungen, die zusammenkommen müssen

  • Die Information darf außerhalb des berechtigten Kreises nicht allgemein bekannt oder ohne Weiteres zugänglich sein.
  • Sie muss gerade wegen ihrer Geheimhaltung wirtschaftlichen Wert haben.
  • Es müssen angemessene Geheimhaltungsmaßnahmen bestehen.
  • Es muss ein berechtigtes Interesse an der Geheimhaltung vorliegen.

Was Unternehmen häufig überschätzen

Nicht alles, was intern, wertvoll oder peinlich wäre, ist automatisch ein Geschäftsgeheimnis. Oft überschätzt werden etwa pauschal benannte Kundenlisten, unsegmentierte Projektordner, allgemein zugängliche Prozessbeschreibungen, breite Teamchats oder Datenbestände, für die nie sauber festgelegt wurde, wer was sehen und nutzen darf. Ebenso ersetzt ein einzelnes Non-Disclosure Agreement noch kein Schutzkonzept.

Weshalb Dokumentation so wichtig ist

Im Konflikt muss ein Unternehmen nicht nur behaupten können, dass etwas geheim war. Es muss regelmäßig auch erklären können, welche Information konkret betroffen ist, warum sie wirtschaftlich relevant war, welche Schutzmaßnahmen galten, wer Zugriff hatte, auf welcher vertraglichen Grundlage eine Offenlegung erfolgt ist und wie Abweichungen erkannt oder begrenzt wurden.

Je stärker eine Information wirtschaftlich trägt und je größer der Offenlegungs- oder Abflussdruck ist, desto weniger reicht symbolische Vertraulichkeit. Belastbar wird Schutz erst dann, wenn Information, Zugriff, Vertragskette, Dokumentation und Reaktionsfähigkeit zusammenpassen.

Bereit für Ihren NDA?

Jetzt anwaltliche Beratung anfordern.

Know-how identifizieren, bevor es verteilt wird

Viele Unternehmen verlieren Schutz nicht erst im Streit, sondern schon im Vorfeld, weil sie nie sauber festgelegt haben, welche Informationen eigentlich geheimhaltungsbedürftig sind. Wer alles als „streng vertraulich“ behandelt, schützt am Ende oft gar nichts überzeugend.

Was typischerweise als Geschäftsgeheimnis in Betracht kommt

  • Quellcode, Build- und Deployment-Logiken, Architekturentscheidungen und Migrationspfade
  • Preislogiken, Margenmodelle, Angebots- und Verhandlungsmuster
  • Trainings- und Evaluationsdaten, interne Prompt-Bibliotheken, Modellparameter und Bewertungssysteme
  • Roadmaps, Produktstrategien, nicht veröffentlichte Features und Roll-out-Planungen
  • Lieferanten- und Kundenstrukturen, Konditionsmodelle, Due-Diligence-Unterlagen und Datenraumdokumente
  • Herstellungs- oder Prüfverfahren, technische Toleranzen, Prozessparameter und Know-how aus Pilotprojekten

Was davon getrennt werden muss

  • allgemeines Erfahrungswissen einzelner Mitarbeiter
  • Material, das ohnehin aus Produkt, Marktauftritt oder öffentlich zugänglichen Quellen nachvollziehbar ist
  • unscharf vermischte Projektkommunikation ohne Trennung zwischen offenem Arbeitswissen und Kern-Know-how
  • personenbezogene Daten, bei denen vorrangig Datenschutzrecht die führende Schutzachse ist
  • Konstellationen, in denen eher Marken-, Design-, Patent- oder Wettbewerbsfragen tragen

Praxisfehler: Schutzbedürftige Informationen werden häufig erst dann benannt, wenn ein Konflikt bereits eskaliert. Zu diesem Zeitpunkt sind Abgrenzung, Nachweis und Priorisierung oft deutlich schwerer, weil Freigaben, Zugriffe und Offenlegungen nicht mehr sauber rekonstruiert werden können.

Sinnvoll ist deshalb eine frühe Informationslandkarte: Welche Kategorien gibt es, wem gehören sie wirtschaftlich, wo liegen sie, wer braucht Zugriff, welche Offenlegungsstufen gelten und welche vertraglichen oder technischen Grenzen greifen? Gerade bei digitalen Geschäftsmodellen ist diese Kartierung die Voraussetzung dafür, dass Vertraulichkeitsvereinbarungen, Projektverträge, Datenräume und Exit-Prozesse überhaupt zielgenau aufgesetzt werden können.

Organisatorische Schutzmaßnahmen, die im Ernstfall tragen

Angemessene Geheimhaltungsmaßnahmen sind kein reines IT-Thema und auch kein reines Vertragsthema. Stark wird der Schutz dort, wo Rollen, Prozesse, Systeme und Nachweise zusammenwirken.

Informationsklassen und Verantwortlichkeit

Jede kritische Informationskategorie sollte einem Schutzgrad, einem fachlichen Owner und klaren Freigaberegeln zugeordnet werden. So wird nachvollziehbar, welche Daten oder Unterlagen nur intern, welche nur an definierte Projektpartner und welche nur in kontrollierten Datenräumen offengelegt werden dürfen.

Need-to-know statt Vollzugriff

Je breiter der Zugriffskreis, desto schwieriger wird später die Darlegung, dass etwas tatsächlich geschützt war. Rollenbasierte Berechtigungen, saubere Nutzergruppen, segmentierte Projektordner und kontrollierte Admin- oder Supportzugriffe sind deshalb häufig wichtiger als symbolische Warnhinweise.

Freigabe-, Export- und Upload-Logik

Entscheidend ist nicht nur, wer lesen darf, sondern auch, wer weitergeben, exportieren, spiegeln, trainieren, hochladen oder lokal speichern darf. Das betrifft klassische Datenräume ebenso wie Kollaborationstools, Code-Repositories, externe Workspaces und Systeme der Künstlichen Intelligenz.

Schulung, Kontrolle und gelebte Routine

Schutzmaßnahmen müssen im Unternehmen verstanden und gelebt werden. Dazu gehören Einweisung neuer Teammitglieder, klare Kommunikationswege bei Unsicherheiten, dokumentierte Freigaben, regelmäßige Überprüfung bestehender Rechte und ein Notfallsystem für Verdachtsfälle.

Amtliche und gerichtliche Bezugspunkte: Für die rechtliche Bewertung helfen neben dem GeschGehG in amtlicher Fassung auch die Orientierung an der jüngeren Rechtsprechung, etwa dem Urteil des Bundesarbeitsgerichts vom 17.10.2024 – 8 AZR 172/23, sowie praxisnahe Hinweise der Industrie- und Handelskammer Gießen-Friedberg.

Wo technische Schutzlogik, Incident-Strukturen und Berechtigungsfragen besonders tief werden, ist die enge Verzahnung mit Cybersecurity und Compliance sinnvoll. Sobald personenbezogene Daten betroffen sind, muss außerdem geprüft werden, wie Geschäftsgeheimnisschutz und Datenschutzrecht sauber nebeneinander organisiert werden.

Vertragsarchitektur statt Klausel-Reflex

Viele Unternehmen reagieren auf Geheimnisschutz reflexartig mit einer einzelnen Vertraulichkeitsklausel. Das ist oft zu wenig. Tragfähig wird die Vertragsseite erst dann, wenn sie zur realen Projekt- und Offenlegungslage passt.

Non-Disclosure Agreement als Einstieg, nicht als Endpunkt

Ein Non-Disclosure Agreement und eine Vertraulichkeitsvereinbarung sind häufig sinnvoll, etwa vor Pitches, Transaktionen, Entwicklungskooperationen oder Sondierungsgesprächen. Für sich allein lösen sie aber meist nicht die eigentlichen Kernfragen: Wer darf was zu welchem Zweck nutzen, an wen weitergeben, in welche Systeme einspielen, wie lange behalten und in welcher Form zurückgeben oder löschen?

Projektverträge und Leistungsbilder

Gerade in Entwicklungs-, SaaS-, Cloud- und Integrationsprojekten muss die Vertraulichkeitslogik mit Leistungsbild, Nutzungsrechten, Mitwirkungspflichten, Unterbeauftragten, Supportzugriffen, Change-Prozessen und Exit-Regeln zusammengeführt werden. Dafür sind regelmäßig IT-Recht, IT-Vertrag / Softwarevertrag und Vertragsmanagement mitzudenken.

Datenräume, Due Diligence und Investorenkommunikation

Vor Offenlegung an Investoren, Erwerber oder Finanzierungspartner braucht es abgestufte Datenräume, klare Empfängerkreise, Protokollierung, Rückgabemechanismen und saubere Zweckbindungen. Wer hier zu viel, zu früh oder zu unstrukturiert offenlegt, baut spätere Beweis- und Verhandlungsprobleme oft selbst.

KI, Datenzugang, Open Source und Supportrechte

Sobald externe KI-Tools, Plattformen, Open-Source-Komponenten oder datengetriebene Service-Modelle eingebunden sind, muss geprüft werden, welche Nutzungs-, Support-, Trainings-, Audit- oder Weiterentwicklungsrechte Dritte erhalten. An dieser Stelle greifen häufig KI-Recht, Datenrecht & Data Act und Open Source Recht ineinander.

Worauf Verträge beim Geheimnisschutz häufig hinauslaufen: Definition des Schutzgegenstands, Zweckbindung, Empfängerkreis, Unterbeauftragte, Supportzugriffe, Weitergabe, Export, Audit, Rückgabe, Löschung, Beweisvorsorge, Zuständigkeiten am Ende der Zusammenarbeit und eine wirtschaftlich sinnvolle Eskalationslinie für Verstöße.

Exits, Mitarbeiterwechsel und Dienstleister sauber steuern

Viele Verfahren drehen sich am Ende nicht um neue Produkteinführungen, sondern um Wechsel- und Übergangssituationen. Genau dort zeigt sich, ob Geheimnisschutz nur auf Papier stand oder operativ durchdacht war.

Beim Ausscheiden von Schlüsselpersonen

Besonders relevant sind Rückgabe und Sicherung von Geräten, Entzug von Admin- und Cloud-Zugriffen, Bereinigung privater Speicherorte, Prüfung lokaler Kopien, Ticket- und Repository-Zugänge, Dokumentation über überlassene Unterlagen und ein sauberer Nachweis der Aussteuerung. Wer diese Schritte zu spät oder ungeordnet vornimmt, verliert häufig Beweisschärfe.

Zwischen Erfahrungswissen und geschütztem Know-how unterscheiden

Nicht alles, was eine Person nach dem Ausscheiden noch weiß, ist verboten. Der kritische Punkt liegt häufig in der Trennung zwischen allgemeinem Erfahrungswissen einerseits und konkret geschützten Informationen, Dateien, Parametern, Kundenzuordnungen, Kalkulationen oder Projektunterlagen andererseits. Diese Trennung muss früh vorbereitet werden.

Dienstleister, Freelancer und Agenturen

Externe Beteiligte erhalten in der Praxis oft breiteren Zugriff als intern eigentlich gewollt. Heikel sind insbesondere gemeinsame Ordner, Supportkonten, Testumgebungen, Chatverläufe, Datenexports, Weiterentwicklungen, Unterbeauftragte und die Frage, welches Wissen nach Projektende bei wem verbleiben darf.

Onboarding in das eigene Unternehmen

Unternehmen müssen nicht nur ihre eigenen Geheimnisse schützen, sondern sollten auch vermeiden, dass neu eingestellte Mitarbeiter oder externe Kräfte fremde Geschäftsgeheimnisse in Projekte hineintragen. Auch diese Seite der Schutzlogik gehört in Schulung, Vertragsgestaltung und Projektsteuerung.

Typisches Risiko in Exit-Lagen: Die materielle Rechtsposition kann solide sein, verliert aber an Schlagkraft, wenn Zugriffe nicht rechtzeitig beendet, Übergaben nicht dokumentiert und Verdachtsmomente nicht sauber gesichert werden. Dann wird aus einem Schutzfall schnell ein Tatsachenproblem.

Bereit für den Schutz Ihrer Geschäftsgeheimnisse?

Jetzt Prüfung anfordern.

Streitfall, Zugriff, Beweis und Unterlassung

Wenn Geschäftsgeheimnisse bereits abgeflossen sind oder eine zweckwidrige Nutzung im Raum steht, sollte nicht hektisch, sondern strukturiert reagiert werden. Wer zu früh zu viel kommuniziert oder zu spät Beweise sichert, schwächt die eigene Position oft unnötig.

Was sofort gesichert werden sollte

  • Zugriffs- und Exportprotokolle, Ticketstände, Freigaben und Kommunikationsverläufe
  • Geräte, Repositories, Workspaces, lokale Kopien und Datenraumzugänge
  • die konkrete Abgrenzung dessen, was als Geschäftsgeheimnis betroffen sein soll
  • Vertragskette, Rollenverteilung und Berechtigungslage der beteiligten Personen
  • ein abgestimmter interner Kommunikationspfad zwischen Management, Technik und Rechtsfunktion

Was rechtlich früh eingeordnet werden muss

  • Unterlassung, Beseitigung, Vernichtung, Rückruf, Herausgabe, Auskunft oder Schadensersatz
  • außergerichtliche Reaktion, gerichtliche Eile und Hauptsache nicht gegeneinander ausspielen
  • Vertraulichkeit im Verfahren von Anfang an mitdenken
  • Abstimmung mit Prozessrecht & Litigation PR, Privacy Litigation oder einstweiliger Verfügung, wenn angrenzende Eskalationslagen berührt sind

Amtliche Anknüpfungspunkte für die Durchsetzung: Für Ansprüche und Verfahrensschutz sind insbesondere § 6 GeschGehG, § 7 GeschGehG, § 16 GeschGehG und § 273a Zivilprozessordnung wichtige Ausgangspunkte.

Für Unternehmen ist im Streitfall oft wichtiger als ein lauter Auftritt, dass Informationen, Tatsachen, Anträge und interne Kommunikation sauber aufeinander abgestimmt sind. Wer Schutzfähigkeit, Maßnahmen, Zugriffe und Offenlegungen schlüssig darlegen kann, startet deutlich stärker als ein Unternehmen, das zwar Empörung, aber keine belastbare Tatsachenlinie hat.

Relevante Ansprechpartner bei ITMR: In Konstellationen an den Schnittstellen von Geschäftsgeheimnisschutz, IT-Projekten, Daten- und Prozessfragen sind bei ITMR insbesondere Jean Paul P. Bohne, LL.M., MM, Andreas Buchholz und Dominik Skornia, LL.B. naheliegende Einstiegspunkte.

Häufige Fragen zum Geschäftsgeheimnisschutz

Die folgenden Fragen tauchen in Due-Diligence-Lagen, Entwicklungsprojekten, Exits und streitigen Verfahren besonders häufig auf.

Reicht ein Non-Disclosure Agreement allein aus?

In vielen Fällen nein. Ein Non-Disclosure Agreement ist oft sinnvoll, ersetzt aber kein Schutzkonzept. Belastbar wird der Schutz meist erst durch die Kombination aus identifizierten Geheimnissen, abgestuften Zugriffsrechten, gelebten Freigabeprozessen, passender Vertragsarchitektur und dokumentierbaren Exit- sowie Reaktionsabläufen.

Sind Quellcode, Preislogiken, Kundendaten oder Prompts automatisch Geschäftsgeheimnisse?

Nein. Solche Informationen können Geschäftsgeheimnisse sein, müssen es aber nicht. Entscheidend sind Geheimheit, wirtschaftlicher Wert, angemessene Schutzmaßnahmen und ein berechtigtes Geheimhaltungsinteresse. Bei personenbezogenen Daten ist zusätzlich Datenschutzrecht mitzudenken.

Was muss vor Pitch, Demo, Due Diligence oder Datenraumöffnung geklärt werden?

Vor jeder Offenlegung sollte feststehen, welche Informationen tatsächlich gezeigt werden dürfen, wer sie sehen darf, zu welchem Zweck sie genutzt werden dürfen, welche Unterbeauftragten oder Plattformen eingebunden sind und wie Zugriff, Rückgabe, Löschung und Protokollierung abgesichert werden.

Was ist bei Mitarbeiterwechseln und Dienstleistern besonders heikel?

Besonders heikel sind offene Admin-Zugriffe, private Speicherorte, unklare Rückgabe- und Löschpflichten, fehlende Dokumentation über überlassene Informationen und zu weit gefasste oder zu pauschale Vertraulichkeitsklauseln. Im Konflikt wird daraus schnell ein Beweisproblem.

Wie unterscheiden sich Geschäftsgeheimnisschutz, Datenschutz und gewerblicher Rechtsschutz?

Geschäftsgeheimnisschutz schützt nicht öffentliche, wirtschaftlich wertvolle Informationen. Datenschutzrecht schützt personenbezogene Daten. Gewerblicher Rechtsschutz betrifft vor allem Register- und Marktpositionen wie Marken, Designs, technische Schutzrechte und Wettbewerbsfragen. In der Praxis können sich diese Bereiche überschneiden, bleiben aber rechtlich verschieden.

Was ist im Streitfall zuerst wichtiger: Rechtslage oder Beweis?

Beides. In der Praxis scheitern Fälle jedoch häufig nicht an der abstrakten Norm, sondern an fehlender Tatsachenaufbereitung. Wer nicht zeigen kann, was geheim war, welche Schutzmaßnahmen galten, wer Zugriff hatte und wie der Abfluss ablief, schwächt die eigene Position erheblich.

Weiterführende Einstiege bei ITMR

Je nach Lage ist nicht immer dieselbe Folgeseite richtig. Diese Einstiege sind dem Geschäftsgeheimnisschutz fachlich besonders nah.

IT-Recht

Wenn der Schwerpunkt auf Software-, SaaS-, Cloud-, API- oder Projektstrukturen liegt.

Datenrecht & Data Act

Wenn Datenzugang, Datennutzung, Datenökonomie oder Governance im Vordergrund stehen.

KI-Recht

Wenn Künstliche Intelligenz, AI Act, Rollenverteilung und KI-Governance die Hauptfrage bilden.

Open Source Recht

Wenn Open-Source-Software, Lizenzketten und Offenlegungsrisiken den Konflikt prägen.

Geschäftsgeheimnisschutz jetzt strukturiert prüfen

Ob eine Information nur intern sensibel oder rechtlich wirklich als Geschäftsgeheimnis geschützt ist, entscheidet sich meist an der Schutzarchitektur. Eine frühe Einordnung ist oft günstiger als die spätere Großreparatur nach Pitch, Datenraumöffnung, Teamwechsel oder Abfluss.

Typische Anlässe für die Erstprüfung

  • Pitch, Demo, Due Diligence oder Investorenrunde stehen an
  • Entwicklungs-, SaaS-, Cloud- oder KI-Projekt wird mit externen Beteiligten geöffnet
  • Schlüsselpersonen verlassen das Unternehmen
  • Support-, Admin- oder Datenraumzugriffe sind zu weit gefasst
  • ein Verstoß, Datenabfluss oder Nutzung durch Dritte zeichnet sich bereits ab

Wie eine Anfrage am meisten bringt

Hilfreich sind eine kurze Schilderung der Falllage, betroffene Informationskategorien, beteiligte Personen oder Dienstleister, der aktuelle Projekt- oder Konfliktstand und der Hinweis, ob es vor allem um Prävention, Vertragsstruktur oder bereits um einen Streitfall geht.