Lade Inhalt...

Verlust von Know-how in Unternehmen. Analyse, Prävention und Abwehr

Diplomarbeit 2007 108 Seiten

BWL - Allgemeines

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einführung in die Thematik
1.1 Historischer und aktueller Kontext
1.2. Zielsetzung der Arbeit
1.3 Aufbau der Arbeit

2 Grundlagen zum irregulären Verlust von Know-how
2.1 Begriffsdefinitionen und verwandte Begriffe
2.1.1 Daten und Informationen
2.1.3 Der irreguläre Verlust
2.2 Vorherrschende Formen des irregulären Verlustes von Know-how
2.2.1 Wirtschaftspionage
2.2.2 Betriebs-/Industriespionage
2.3 Akteure im Umfeld des irregulären Verlustes von Know-how
2.3.1 Externe Akteure
2.3.2 Interne Akteure
2.3.3 Kollusion interner und externer Akteure
2.4.1 Gefährdete Wirtschafts- und Unternehmensbereiche
2.4.2 Schadensausmaß
2.5 Rechtlicher Rahmen im Umfeld des irregulären Verlustes von Know-how
2.5.1 Nationale rechtliche Grundlagen
2.5.2 Internationale rechtliche Grundlagen
2.6 Wissenschaftliche Rahmenmodelle zum irregulären Verlust von Know-how in Unternehmen

3 Analyse und Bewertung vorherrschender Studien
3.1 Überblick der Studien
3.2 Fall- und Schadensanalyse bezüglich Know-how-/Informationsverlusten in Baden-Württemberg ab
3.2.1 Analyse und Bewertung der Studie
3.3 Annual Report to Congress on Foreign Economic Collection and Industrial Espionage
3.3.1 Analyse und Bewertung der Studie
3.4 Trends in Proprietary Information Loss
3.4.1 Analyse und Bewertung der Studie
3.5 Studie 2006 zur Wirtschaftskriminalität in Deutschland
3.5.1 Analyse und Bewertung der Studie
3.6 2006 ACFE Report to the Nation on Occupational Fraud & Abuse
3.6.1 Analyse und Bewertung der Studie
3.7. Wirtschaftskriminalität durch Informationsabflüsse
3.7.1 Analyse und Bewertung der Studie
3.8. Wirtschaftskriminalität in Deutschland
3.8.1 Analyse und Bewertung der Studie
3.9 Abschließende Bewertung der vorliegenden Studien

4.1 Gefahrenquellen des irregulären Verlustes von Know-how
4.1.1 Personelle Gefahrenquellen
4.1.2 Technische Gefahrenquellen
4.1.3 Organisatorische Gefahrenquellen
4.1.4 Sonstige Gefahrenquellen
4.2 Präventions- und Abwehrmaßnahmen
4.2.1 Bedrohungs- und Risikoanalyse
4.2.2 IT-Sicherheitskonzept
4.2.3 Personelle Maßnahmen
4.2.4 Technische Maßnahmen
4.2.5 Organisatorische Maßnahmen
4.2.6 Rechtliche Maßnahmen
4.3 Probleme und Gefahren bei der Einführung und Umsetzung von Maßnahmen
4.4 Einbindung in ein integriertes Wissensmanagementsystem

5 Fazit und Ausblick

Anhang
Anhang A: Die „López-Affäre“: A
Anhang B: Der „Enercon-Fall“: C
Anhang C: Der Fall „Coca-Cola und PepsiCo“: E
Anhang D: Wichtige ausländische Nachrichtendienste im Rahmen der Wirtschaftsspionage G
Anhang E: Fraud-Triangle (doloses Dreieck) nach der Cressey-Hypothese: H
Anhang F: Zeitreihe für 1994-2006 der Polizeilichen Kriminalstatistik zur Entwicklung der registrierten Fälle nach § 17 UWG: I
Anhang G: Weitere bekannte Fälle von irregulärem Verlust von Know-how: J
Anhang H: An der Bereitstellung wichtiger Dokumente und Informationen für die Studie des ONCIX beteiligten US-Behörden und US-Ministerien: N
Anhang I: (Nach-)vertragliche Geheimhaltungsvereinbarung mit Arbeitnehmern: O
Anhang M: Protokoll eines Entlassungsgespräches: R

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Kapitel 1

Abb. 1: Aufbau der Arbeit

Kapitel 2

Abb. 2: Syntaktik, Sigmatik, Semantik und Pragmatik im Zusammenhang

Abb. 3: Zusammenhang und Hierarchisierung von Daten, Information und Wissen

Abb. 4: Die Komponenten des irregulären Verlustes

Abb. 5: Externe und interne Akteure sowie beispielhafte Kollusion in der Übersicht

Abb. 6: Strukturmodell des irregulären Verlustes von Know-how in Unternehmen

Abb. 7: Prozessmodell des irregulären Verlustes von Know-how in Unternehmen

Kapitel 4

Abb. 8: Gefahrenquellen des irregulären Verlustes von Know-how in Unternehmen

Abb. 9: Das integrierte Sicherheitskonzept der Präventions- und Abwehrmaßnahmen

Abb. 10: Vorgehensweise bei der Bedrohungs- und Risikoanalyse

Abb. 11: Aufbauschichten technischer Schutzmaßnahmen

Abb. 12: Präventions- und Abwehrmaßnahmen in der Übersicht

Tabellenverzeichnis

Kapitel 2

Tab. 1: Nationale rechtliche Grundlagen zum irregulären Verlust von Know-how in Unternehmen

Tab. 2: Internationale rechtliche Grundlagen zum irregulären Verlust von Know-how in Unternehmen

Kapitel 3

Tab. 3: Übersicht der Studie

Tab. 4: Vergleich vorherrschender Studien zum irregulären Verlust von Know-ho

Kapitel 5

Tab. 5: Beispielhafte Analyse-Matrix für technische Gefahrenquellen/Bedrohungen

„Zuverlässige Informationen sind unbedingt nötig

für das Gelingen eines Unternehmens“

Christoph Kolumbus[1]

1 Einführung in die Thematik

Schon Christoph Kolumbus war sich über den Wert von genauen Informationen und des damit in Verbindung stehenden Wissens bewusst. Jedoch gelten Wissen, Know-how und Informationen erst seit den ersten wissenschaftlichen Erkenntnissen zur „knowledge society“[2] durch Peter Drucker im Jahr 1968 als einer der strategisch kritischsten Erfolgsfaktoren und als wichtige Ressource im Wettbewerb.[3]

Aus diesem Grunde ist der irreguläre, in diesem Sinne illegale, durch vorsätzliche Handlung erzwungene Verlust von Know-how in Unternehmen eine ernstzunehmende und massive Gefahr für den Erhalt der Wettbewerbsfähigkeit.

Die stetig zunehmende Globalisierung,[4] die damit einhergehende Öffnung und Integration neuer Märkte und Länder in den Welthandel sowie der sich rasant beschleunigende Technologiewandel[5] - gekennzeichnet durch immer kürzere Produktlebenszyklen mit immer wissensintensiveren Gütern und Dienstleistungen -[6] gelten primär als einer der Ursprünge für vielfältige und allgegenwärtige Bedrohungen durch den irregulären Verlust von Know-how.

Infolgedessen stellen diese Bedrohungen neue Herausforderungen an das Management von Wissen, Know-how und Informationen in Unternehmen. Sie erhöhen die immanente Not-wendigkeit für den Schutz gegen den irregulären Verlust.

1.1 Historischer und aktueller Kontext

Die ersten historisch überlieferten Ursprünge von irregulärem Verlust von Know-how gehen bis in die Steinzeit zurück. Damals wurden Angehörige fremder Sippen verschleppt, um sie zur Auskunft über die neusten und effizientesten Techniken des Behauens von Feuersteinen verhören zu können.[7] Im Laufe der Geschichte wurden die Techniken der Seidenherstellung,[8] der Herstellung von Porzellan,[9] die Gewinnung von Kautschuk[10] sowie die Konstruktion der Dampfmaschine[11] mittels irregulärem Verlust von Know-how verbreitet und der Öffentlich-keit zugänglich gemacht.

Jedoch ist der irreguläre Verlust von Know-how in Unternehmen bzw. dessen Prävention und Abwehr auch in der Neuzeit weiterhin ein akute Herausforderung: Beispielhaft dafür stehen die „López-Affäre“ und der „Enercon-Fall“ Mitte der 90er Jahre. Im Jahr 2006 sorgte der Fall zwischen Coca-Cola und PepsiCo für weltweites Aufsehen.[12]

Die sich immer schneller wandelnden Umwelt- und Wettbewerbsbedingungen zwingen Unternehmen dazu ihre Organisation und Unternehmensstrategie stetig anzupassen und weiterzuentwickeln.[13] Steigende Ausgaben für Forschung und Entwicklung (F&E) sowie damit einhergehende komplexere, zeit- und wissensintensivere Produktentwicklungen tragen zu diesem Erfordernis maßgeblich bei.[14]

Als eine entscheidende Basis für den Erfolg oder Misserfolg dieser Bemühungen gelten Informations- bzw. Wissensvorsprünge.[15] Durch sie hebt sich ein Unternehmen von seinen Konkurrenten ab und ermöglicht so eine schnellere und effektivere Anpassung an sich fortwährend ändernde Umweltbedingungen. Menschen und Organisationen waren deswegen seit der Steinzeit darum bemüht nach Informations- bzw. Wissensvorsprüngen zu streben.

Unterstützend wirkt dabei im gegenwärtigen Informationszeitalter, dass sich durch die modernen Technologien der Kommunikation die Übermittlungszeiten von Wissen, Know-how und Informationen drastisch reduziert und die Kosten dafür minimiert haben.[16] Die gleichsam hohe wie schnelle Verfügbarkeit dieser Schlüsselressourcen trägt zudem dazu bei,[17] dass sich viele Menschen und Organisationen zu illegalen Handlungen verleiten lassen, um die legale, zeit- und ressourcenintensive sowie risikoreiche Generierung von Informations- bzw. Wissensvorsprüngen zu umgehen.

1.2. Zielsetzung der Arbeit

Ziel der Arbeit ist es, Einblicke in den Themenkomplex des irregulären Verlustes von Know-how in Unternehmen zu geben und somit dessen Hintergründe und die wichtigsten Ursachen zu erörtern. Folgende Ziele sollen zu diesem Zweck im Detail erarbeitet werden:

(1) Klärung der relevanten Begriffe und Sachverhalte in Verbindung mit dem irregulären Verlust von Know-how sowie Einordnung in ein Rahmenmodell, um die wesentlichen Komponenten, Akteure und Einflussfaktoren in ihrem Zusammenhang darzustellen.
(2) Recherche wissenschaftlicher Studien und systematischer Vergleich der Studieninhalte, um den aktuellen Stand des Wissens und offene Fragen zum Forschungsgebiet umfassend darstellen zu können.
(3) Unter Einschränkung auf „Daten und Informationen“ sollen schließlich die wichtigsten Gefahrenquellen für den irregulären Verlust identifiziert und darauf aufbauend geeignete Präventions- und Abwehrmaßnahmen erarbeitet und vorgeschlagen werden.
(4) Für ein mittelständisches Unternehmen soll abschließend ein integriertes Sicherheitskonzept zum Schutz vor irregulärem Verlust von Know-how erstellt werden.

1.3 Aufbau der Arbeit

Um eine profunde Analyse und Bewertung des irregulären Verlustes von Know-how in Unternehmen vornehmen zu können, wird folgender Aufbau der Arbeit gewählt:

Im zweiten Kapitel werden die wesentlichen theoretischen Definitionen und Grundlagen zum Themenkomplex erörtert, um eine Basis zum Verständnis und zur Bewertung der weiteren Analyse zu schaffen. Dazu wird nicht nur auf die notwendigen terminologischen Basisbegriffe eingegangen, sondern auch auf die an der Thematik beteiligten Komponenten und Einflussfaktoren des irregulären Verlustes von Know-how in Unternehmen. Abgeschlossen wird dieses Kapitel mit einem integrierten wissenschaftlichen Modell, welches die erläuterten Komponenten und Einflussfaktoren des Themenkomplexes umfasst.

Im dritten Kapitel der Arbeit wird der aktuelle wissenschaftliche Forschungsstand anhand einer Analyse der wichtigsten Studien zum Thema untersucht. Dazu werden die wissenschaft-lichen Erkenntnisse bewertet um offene Punkte im Forschungsgebiet darstellen zu können.

Im vierten Kapitel wird eine Analyse der geläufigsten Gefahrenquellen vorgenommen und darauf aufbauende Präventions- und Abwehrmaßnahmen vorgeschlagen. Dazu werden technische, organisatorische und personelle Aspekte analysiert. Anschließend werden potentielle Probleme und Gefahren bei der Einführung und Umsetzung dieser Abwehr- und Präventionsmaßnahmen vorgestellt. Zudem soll eine mögliche Einbindung dieser in ein integriertes Wissensmanagement eines jeden Unternehmens aufgezeigt werden.

Im fünften und letzten Kapitel der Arbeit werden die Ergebnisse der Untersuchung in einem Fazit zusammengefasst und Optionen für zukünftige Forschungsfelder dargestellt.

Um einen besseren Praxisbezug der Untersuchung zu gewährleisten, werden im Anhang drei bekannte Fälle des irregulären Verlustes von Know-how ausführlicher dargestellt. Im Rahmen der Arbeit wird an den jeweiligen Stellen direkt Bezug auf diese Fälle genommen, um Theorie und Praxis miteinander zu verbinden. Zur Unterstützung des Lesers können die entsprechenden Fälle an geeigneter Stelle ausgeklappt und so parallel zum Haupttext eingesehen werden.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Aufbau der Arbeit

2 Grundlagen zum irregulären Verlust von Know-how

Dieses Kapitel soll einen Einblick in die wichtigsten theoretischen Grundlagen zum Themenkomplex geben. Dazu werden im ersten Schritt die grundlegendsten Begriffe definiert. Darauf aufbauend sollen dann die wesentlichsten Komponenten, Akteure und Einflussfaktoren im Rahmen des irregulären Verlustes von Know-how in Unternehmen dargestellt und erörtert werden. Abschließend werden diese in ein wissenschaftliches Rahmenmodell eingebunden. Dadurch wird eine Erklärung der Zusammenhänge des irregulären Verlustes von Know-how in Unternehmen ermöglicht. Dem Leser wird dement-sprechend das Verständnis für die folgenden Kapitel erleichtert.

2.1 Begriffsdefinitionen und verwandte Begriffe

In Wissenschaft und Praxis existieren vielfältige, teilweise äußert unterschiedliche Definitionen zu den in den folgenden Kapiteln erläuterten Begriffen „Daten“, „Informationen“, „Wissen“ und „Know-how“. Diese Ausführungen unterscheiden sich dabei zum einen auf Grundlage der unterschiedlichen Perspektiven, zum anderen durch unterschiedliche kulturelle, geschichtliche oder wissenschaftliche Hintergründe. Um jedoch eine für unsere Untersuchung einheitliche und unmissverständliche terminologische Grundlage zu erhalten, wird in diesem Kapitel eine praktikable Festlegung der wichtigsten Ausdrücke und Begriffe vorgenommen. Zudem wird der Ausdruck „irregulärer Verlust“ erörtert und bestimmt.

2.1.1 Daten und Informationen

Obgleich einer Vielzahl wissenschaftlicher Abhandlungen ist es bisher nicht gelungen, eine einheitliche und allgemein akzeptierte Definition der Schlüsselbegriffe „Daten“ und „Informationen“ zu entwickeln.[18] Zudem werden die Begriffe im Alltag oft synonym verwendet. Eine Differenzierung findet nicht statt, obwohl wesentliche Unterschiede bestehen.[19]

Demnach wird im Rahmen dieser Arbeit eine Trennung zwischen dem Verständnis für Daten und dem für Informationen vorgenommen, um dann eine für die Zwecke der weiteren Untersuchung sinnvolle und gebräuchliche Definition vornehmen zu können.

Generell wird zwischen den Perspektiven der Betriebswirtschaftslehre, der Wirtschafts-informatik und der Informatik unterschieden.[20] Auf Grund der betriebswirtschaftlichen Relevanz des Themenkomplexes werden jedoch im Rahmen dieser Arbeit nur die betriebswirtschaftliche und wirtschaftsinformatische Perspektive für den Ansatz zur Begriffs-definition herangezogen.

Als Basis zum Ansatz einer Definition des Begriffs Information soll die Semiotik[21] dienen. Diese erklärt rational und logisch nachvollziehbar den Zusammenhang zwischen Daten, Informationen und Wissen. Zudem basieren zahlreiche in der Wissenschaft vorzufindende Definitionsversuche auf ihr.[22]

Der etymologische[23] Ursprung des Begriffs Information geht auf das lateinische Wort „informatio“ zurück.[24] Dabei stehen die Wortteile „in“ und „forma“ für „(…) eine Form oder eine Gestalt geben“.[25] Zudem wird Information dem Duden nach auch als „Gehalt einer Nachricht, die aus Zeichen eines Kodes zusammengesetzt ist (..)“ erklärt.[26]

Wittmann definierte als einer der ersten Wissenschaftler den Begriff Information „(…) als zweckorientiertes Wissen, wobei der Zweck in der Vorbereitung des Handelns liegt.“[27] Demnach „(…) sind Informationen eine Teilmenge des Wissens, (…) die für die betriebswirtschaftliche Entscheidungslehre relevant ist.“[28] Dadurch entsteht eine Zweckorientierung von Informationen.[29] Jedoch ist dieser Ansatz kritisch, da zu seinem Verständnis die Definition von Wissen vorausgesetzt wird.

Vor dem Hintergrund der Semiotik wird eine Unterscheidung und Hierarchisierung der Begriffe Daten, Informationen und Wissen nach drei Hauptebenen vorgenommen:[30]

Die unterste Ebene bildet die Syntaktik. Sie befasst sich mit der Beziehung zwischen Zeichen eines Sprachsystems. Zudem legt sie die Regeln für die Kombination einzelner Sprach-elemente fest. Nach diesen Regeln kombinierte Zeichen bilden den Informationsträger. Die Sigmatik befasst sich hingegen mit der Beziehung zwischen den Zeichen und dem jeweiligen bezeichneten Gegenstand. Sie stellt somit einen Zusammenhang zwischen Zeichen und Gegenstand her. Auf Ebene der Semantik werden die Beziehungen zwischen Zeichen und ihrer inhaltlichen Bedeutung untersucht. Demnach wird auf dieser Ebene die Bedeutung der Information für den Absender und den Empfänger festgelegt. Auf der höchsten Ebene, der Pragmatik, werden die Beziehungen zwischen den Zeichen und den Verwendern dieser Zeichen untersucht. Somit steht hier die Wirkung der Zeichen auf den Verwender im Mittel-punkt. Zudem kann man unter der Pragmatik die Zweckorientierung der Information nach Wittmann einordnen.[31]

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Syntaktik, Sigmatik, Semantik und Pragmatik im Zusammenhang[32]

Drucker definiert Informationen als „(…) data endowed with relevance and purpose (…)“.[33] Lehner wiederum als „(…) Abbildungen der Realität oder der Wertvorstellung des Menschen“.[34]

Demnach stellen Informationen inhaltlich abgrenzbares Wissen dar, welches ein Entscheidungsträger in schriftlicher oder mündlicher Form von einer oder mehreren Informationsquellen beziehen kann. Dadurch wird seine Entscheidungsfähigkeit infolge einer erweiterten Wissensgrundlage verbessert.[35]

Der lateinische Ursprung des Begriffs (dare, datum) steht für „geben/gegeben“ bzw. „Gegebenes“.[36] Im Sinne der DIN werden Daten als „(…) Zeichen oder kontinuierliche Funktionen, die auf Grund von bekannten oder unterstellten Abmachungen und vorrangig zum Zweck der Verarbeitung Informationen tragen“.[37] Zudem werden Daten auch als „(…) Darstellungsform von Informationen“[38] oder „(…) Träger potentieller Informationen (…)“[39] definiert. Dies lehnt sich an den semiotischen Zusammenhang zwischen Daten und Informationen an. Daten können bei entsprechender Aufbereitung und Repräsentation mit Hilfe von Informationssystemen verarbeitet werden.[40] Zudem wird festgelegt, dass es sich bei Daten im Rahmen des irregulären Verlustes von Know-how um kodifizierte Zeichen in digitaler bzw. physischer Form handelt. Aus semiotischer Sicht bilden somit Daten die Grundlage für Informationen. Zudem führt die Verknüpfung der Bedeutung unterschiedlicher Informationen zu Wissen.[41]

Abbildung in dieser Leseprobe nicht enthalten

Abb. 3: Zusammenhang und Hierarchisierung von Daten, Information und Wissen[42]

2.1.2 Wissen und Know-how

Analog zu den Termini Daten und Informationen existiert ebenfalls eine Reihe unterschiedlicher wissenschaftlicher Ansätze zur Definition des Begriffs „Wissen“.[43] Obwohl es sich auch bei Wissen um einen der alltäglichsten und gebräuchlichsten Begriffe handelt, ist es bis jetzt nicht gelungen eine allgemein akzeptierte Definition zu erhalten.[44] Erschwerend kommt hinzu, dass rund um den Ausdruck Wissen viele verwandte Begriffe existieren, welche in der Praxis fälschlicherweise oft synonym verwendet werden. Im Rahmen dieser Arbeit werden demnach die Begriffe „intelligence“, „Know-how“, „Know-what/-that“, „organisationales Wissen“ und „intellektuelles Kapital“ vom Begriff „Wissen“ abgegrenzt.

Das englische Wort „intelligence“ entstammt dem lateinischen Wort “intelligentia”.[45] Danach ist intelligence als „(…) evaluated information“,[46] also bewertete Information, definiert. Es handelt sich somit um Informationen, welche bereits auf ihren Wertgehalt überprüft und entsprechend bearbeitet wurden. Kahaner formuliert folglich, dass intelligence als „(…) a collection of information pieces that have been filtered, distilled, and analyzed” angesehen werden kann.[47]

Ebenfalls weit verbreitet ist der Terminus „Know-how“. Eine der frühesten Definitionen findet sich bei Stumpf. Dieser lehnt sich bei der Bestimmung des Begriffs „Know-how“ an einen Beschluss der internationalen Vereinigung für gewerblichen Rechtschutz an. Demnach wird „Know-how“ als „(…) Kenntnisse und Erfahrungen technischer, kaufmännischer, administrativer, finanzieller oder anderer Natur, die im Betrieb eines Unternehmens oder in der Ausübung eines Berufs praktisch anwendbar sind“ beschrieben.[48] Lehner hingegen definiert „Know-how“ als Handlungswissen, also Wissen über Vorgehen.[49] Dies stützt sich auf die Ausführungen von Ryle, welcher „knowing how“ als „(…) being able to do something (…)“ definiert.[50] Ryle verbindet dabei den Begriff „Know-how“ mit der Fähigkeit (skill) einer Person, etwas ausführen zu können.[51] Als kritisch wird der Ansatz von Fink betrachtet, welcher bei der Definition von Know-how das implizite Handlungswissen an ein Individuum knüpft.[52] Dies ist jedoch nach Ansicht des Verfassers nicht zwingend, da Handlungswissen in gewissem Maße kodifiziert, somit expliziert und vom Träger getrennt werden kann.[53]

Der Begriff „Know-what/-that“ wird von Lehner als Sachwissen definiert, also Wissen über Fakten.[54] Diese Definition setzt im Gegensatz zur Definition von „Know-how“ demnach keine Fähigkeiten bei einer Person voraus. „Know-what/-that“ kann zudem leicht verteilt und gespeichert werden.[55]

Unter „intellektuellem Kapital“ versteht Sveiby den wertschöpfenden Anteil des Wissens. Intellektuelles Kapital umfasst sämtliches Wissen in einem Unternehmen, mit welchem ein Mehrwert oder ein Wettbewerbsvorteil erzielt werden kann. Sveiby unterteilt es zudem in Humankapital sowie internes und externes Strukturkapital.[56]

Die etymologischen Wurzeln des Begriffs Wissen gehen auf das indogermanische *ŭeid, „erblicken, sehen“, und später dann auch „wissen“ bzw. „gesehen haben“, zurück.[57] Auf epistemologischer[58] Ebene wird bei der Definition von „Wissen“ zwischen zwei grundlegenden Sichtweisen unterschieden. Zum einen handelt es sich dabei um den Rationalismus. Dieser besagt, dass Wissen durch logisches Denken deduktiv erschlossen werden kann. Zum anderen handelt es sich um den Empirismus, welcher Wissen durch induktive Verarbeitung von Sinneseindrücken erklärt.[59]

Lehner definiert Wissen als „(…) Gesamtheit aller Wahrnehmungen, Erfahrungen und Kenntnisse eines Menschen oder einer Gruppe von Menschen über sich und die Umwelt beziehungsweise einen Teilbereich daraus“.[60] Dieses Wissen kann zur „(…) Lösung von Problemstellungen (…)“ eingesetzt werden.[61] Darüber hinaus zählt Al-Laham u.a.a. Informationen und Fähigkeiten als Bestandteile von Wissen auf.[62]

Folgende signifikante Merkmale helfen bei der Bestimmung des Terminus Wissen:[63]

(1) Handlungsbezug: Wissen entsteht durch aktive Auseinandersetzung eines Individuums mit der Umwelt
(2) Subjektbezogenheit: Wissen entsteht individuell in der spezifischen Umwelt des Individuums.
(3) Kontextabhängigkeit: Entsprechend den Umweltsituationen wird Wissen erworben und aktiviert.
(4) Kulturabhängigkeit: Struktur und Bedeutung von Wissen hängen von der kulturellen Umwelt ab.
(5) Sozialbezug: Wissen entsteht in und durch soziale Beziehungen.
(6) Modellbezug: Dabei wird eine weitere Trennung in Inferenzwissen und Kontrollwissen vorgenommen.[64]

(6) Grad der Bewusstseinsfähigkeit: Er beschreibt den Anteil an Wissen, welcher beim Gebrauch bewusst eingesetzt wird.

Nachdem die definierenden Merkmale von Wissen erläutert wurden, ist die Basis für eine Einordnung bzw. Unterteilung von unterschiedlichem Wissen geschaffen. Eine der bekanntesten und gebräuchlichsten Kategorisierung von Wissen haben De Jong und Ferguson-Hessler Mitte der 90er Jahre entwickelt. Diese unterteilt Wissen in zwei Dimensionen: Wissensarten und Wissensmerkmale. Folgende vier Wissensarten stehen dabei im Fokus:[65]

(1) Situationales Wissen: Wissen über bestimmte, typische Situationen.
(2) Konzeptuelles Wissen: Statisches Wissen über Fakten, Begriffe und Prinzipien.
(3) Prozedurales Wissen: Wissen über Vorgänge, Abläufe und Handlungen.
(4) Strategisches Wissen: Wissen über optimale Strukturierungen von Problemlösungs-verhalten.
Als zweite Dimension wird eine Klassifizierung nach folgenden Wissensmerkmalen vorge-nommen:
(1) Hierarchischer Status: Oberflächliche oder tiefe Wissensverarbeitung.
(2) Innere Struktur: Trennung in isolierte oder vernetzte Wissenseinheiten.
(3) Automatisierungsgrad: Grad an bewusster Anstrengung bei IV-Prozessen.
(4) Modalität: Bildliche oder propositional-analytische Darstellung von Wissen.
(5) Allgemeinheitsgrad: Einteilung des Wissen in „generell“ oder „domänenspezifisch“.

Besondere Bedeutung für die Praxis kommt dem Begriff des „organisationalen/ kollektiven Wissen“ zu. Lehner verwendet synonym den Ausdruck „organisatorisches Wissen“.[66] Im angloamerikanischen Sprachschatz wird dies u.a. bei Kogut und Zander auch als „knowledge of the firm“ oder alternativ bei Walsh und Ungson als „organizational memory“ definiert.[67] Kogut und Zander beschreiben die Bestandteile des „knowledge of the firm“ als informations- und Know-how-basierend. Demnach gehören dazu z.B. Verfahrensanweisungen, Produktionstechniken und Kundendatenbanken, sämtliches von Individuen gehaltene Wissen, zudem aber auch „(…) regularities by which members [eines Unternehmens] cooperate in a social community (…)“.[68] Walsh und Ungson beschreiben „organizational knowledge“ hingegen als „(…) stored information from an organization’s history that can be brought to bear in present decisions. This information is stored as a consequence of implementing decisions to which they refer, by individual recollections, and through shared interpretations.”[69]

Basis aller Definitionen ist jedoch die Begebenheit, dass es sich bei dem Begriff „organisationales Wissen“ bzw. seinen erläuterten verwandten Begriffen immer um die gesamte Wissensbasis, welche einer Organisation zur Verfügung steht und zugänglich ist handelt.[70] Insbesondere dieses Wissen, welches einem Unternehmen exklusiv zur Verfügung steht, bedarf eines Schutzes vor irregulärem Verlust.

2.1.3 Der irreguläre Verlust

Das Konstrukt „irregulärer Verlust“ ist bisher nur in Fachkreisen bekannt und selbst Personen aus der Wirtschaft in der Regel nicht geläufig. Im angelsächsischen Raum findet man nur die Termini „loss“ oder „theft“ in Verbindung mit „know-how“ und „information“ vor. Um das deutsche Konstrukt definieren zu können, bedarf es einer Aufspaltung in die einzelnen Begriffe „irregulär“ und „Verlust“:

Als „Verlust“ wird im Rahmen dieser Arbeit jegliche Form von „(…) gerichteter Über-mittlung bzw. Transferierung von Know-how“[71] und Wissen angesehen. Unter der in der Ein-führung festgestellten Annahme, dass Know-how und Wissen als kritische Erfolgsfaktoren im Wettbewerb gelten, bedeutet ein derartiger Transfer eine Reduktion des potentiellen kompa-rativen Konkurrenzvorteils eines Unternehmens.[72] Unter „irregulär“ versteht man vorsätzliche und illegale Aktivitäten, welche durch unternehmensinterne oder -externe Individuen sowie Organisationen verübt werden und einen Verstoß gegen geltende Gesetze, Richtlinien und Vorschriften darstellen. Somit handelt es sich beim irregulären Verlust von Know-how um eine Übermittlung bzw. Transferierung ohne die explizite Zustimmung der Unternehmensleitung. Dadurch wird das transferierte Know-how und Wissen verbreitet und eine weitere exklusive Nutzung durch den ursprünglichen Besitzer verhindert. Die ökonomische Verwertbarkeit nimmt folglich ab.[73] Zudem wird festgelegt, dass der irreguläre Verlust immer dadurch gekennzeichnet ist, dass ein Geschädigter einem oder mehreren Schädigern gegenübersteht. Die gezielte Ausfragung von Unternehmensangehörigen durch Unternehmensfremde wird ebenfalls als irregulärer Verlust angesehen, da vier von fünf konstituierende Merkmale des irregulären Verlustes erfüllt sind und der Mitarbeiter dadurch unbewusst Auskunft über exklusives Know-how geben kann.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 4: Die Komponenten des irregulären Verlustes

Als „regulär“ können in der Praxis alle legalen Verlustformen angesehen werden, bei denen nicht gegen geltende Gesetze, Richtlinien und Vorschriften verstoßen wird. Ohne Anspruch auf Vollständigkeit zu erheben, folgen einige wichtige Beispiele für reguläre Verlustarten:

(1) Technische Defekte an Datenträgern: Bei technischen Defekten ist der Know-how- bzw. Datenverlust für keinen Wettbewerber von direktem Vorteil. Somit besteht nur geringe Gefahr für die Wettbewerbsfähigkeit.
(2) Legale Abwerbung von Mitarbeitern: Hierbei geht nur ein Teil des in einem Unternehmen zur Verfügung stehenden Know-hows verloren. Durch kontinuierliches und effizientes Wissensmanagement kann dieser Verlust weitgehend kompensiert werden.
(3) Reverse Engineering: Darunter versteht man eine Zerlegung legal beschaffter Waren, um auf Grund der Zusammensetzung und des Designs der einzelnen Bauteile Rückschlüsse auf das Know-how zur Herstellung ziehen zu können.[74]
(4) Ausstellungen von Waren sowie Betriebsbesichtigungen: Ähnlich dem Reverse Engine-ering kann dadurch auf das zur Herstellung verwendete Know-how rückgeschlossen werden.
(5) Naturkatastrophen: Verluste durch höhere Gewalt wie z.B. Feuer, Erdbeben, Hochwasser, Lawinen, etc.

Statistiken zur quantitativen Bemessung des Schadens durch regulären Verlust von Know-how existieren nicht. Dies kann daran liegen, dass die Schäden durch regulären Verlust kaum bzw. nicht messbar sind. Zudem besteht eine Grauzone zwischen regulärem und irregulärem Verlust, in welcher Tatbestände existieren, welche nicht klar einer „Seite“ zugeordnet werden können. Darunter fällt auch das „Stöbern“ von Unternehmensangehörigen auf Servern und in Datenbanken. Auf Grund nicht existierender quantitativer Grundlagen zur Bemessung des regulären Verlustes von Know-how und nur wenigen, geografisch sehr begrenzt ermittelten quantitativen Grundlagen zur Bemessung des irregulären Verlustes kann eine Gegenüberstel-lung dieser beiden Verlustarten nicht durchgeführt werden. Der irreguläre Verlust von Know-how ist jedoch von höchster praktischer Bedeutung, da die Gefahr, dadurch den komparativen Wettbewerbsvorteil zu verlieren, ungleich höher ist als durch regulären Verlust von Know-how. Zudem besteht im Rahmen des irregulären Verlustes im Gegensatz zum regulären Verlust die Möglichkeit, sich durch gezielte und systematische Präventions- und Abwehrmaß-nahmen zu schützen und Angreifer gesetzlich zu verfolgen. Eine Analyse und Verfolgung des irregulären Verlustes ist nicht zuletzt zur Gewährleistung eines fairen und in legalen Strukturen verlaufenden Wettbewerbs von großer Notwendigkeit.

2.2 Vorherrschende Formen des irregulären Verlustes von Know-how

In der Praxis existieren unterschiedliche Formen des irregulären Verlustes von Know-how. Hauptsächliches Merkmal zur Unterscheidung bildet dabei der Täterkreis. Man unterscheidet demnach zwischen staatlichen nachrichtendienstlichen sowie privaten Tätern, meist Konkur-renzunternehmen.

Im Alltag haben sich entsprechend dieser Differenzierung auch eigenständige Bezeichnungen für die Formen des irregulären Verlustes von Know-how entwickelt. Diese werden nachfolgend aufgeführt und erörtert.

2.2.1 Wirtschaftspionage

Lux und Peske definieren Wirtschaftspionage als „(…) jede illegale Tätigkeit, deren Ziel die Beschaffung und Verwertung von Informationen über ein Unternehmen oder von Informationen, die in einem Unternehmen benutzt oder gewonnen werden (..).“[75] Dabei unterscheiden die Autoren explizit zwischen staatlicher bzw. nachrichtendienstlicher Wirtschaftsspionage und privater Industriespionage.[76] Eine ähnliche Definition formuliert das Bundesamtes für Verfassungsschutz, indem sie Wirtschaftspionage als „(..) staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben (…)“ bezeichnet.[77]

Eine Präzisierung bzgl. der Objekte der Wirtschaftsspionage findet man in Meyers Enzyklopädisches Lexikon. Dort ist Wirtschaftsspionage als das rechtswidrige und somit illegale „(…) Ausforschen und der Verrat von Geschäfts- und Betriebsgeheimnissen in Wirtschaftsunternehmen“ definiert.[78] Jedoch ist dazu kritisch anzumerken, dass diese Definition keine Trennung zwischen Wirtschafts- und Industriespionage vornimmt, obwohl der Täterkreis und die Motive entsprechend unterschiedlich sind. Entsprechend dieser Spezifierung bedarf es einer gesonderten Definition des Begriffs „Geschäfts- und Betriebsgeheimnis“. Das Bundesverfassungsgericht hat in seinem Urteil vom 14.03.2006 folgende Definition verfasst:

„Als Betriebs- und Geschäftsgeheimnisse werden alle auf ein Unternehmen bezogene Tatsachen, Umstände und Vorgänge verstanden, die nicht offenkundig, sondern nur einem begrenzten Personenkreis zugänglich sind und an deren Nichtverbreitung der Rechtsträger ein berechtigtes Interesse hat. Betriebsgeheimnisse umfassen im Wesentlichen technisches Wissen im weitesten Sinne; Geschäftsgeheimnisse betreffen vornehmlich kaufmännisches Wissen. Zu derartigen Geheimnissen werden etwa Umsätze, Ertragslagen, Geschäftsbücher, Kundenlisten, Bezugsquellen, Konditionen, Marktstrategien, Unterlagen zur Kredit-würdigkeit, Kalkulationsunterlagen, Patentanmeldungen und sonstige Entwicklungs- und Forschungsprojekte gezählt, durch welche die wirtschaftlichen Verhältnisse eines Betriebs maßgeblich bestimmt werden können.“[79]

Im US-amerikanischen Recht werden hingegen die Termini „economic espionage“[80] und „trade secret“ verwendet. Deren Bedeutung entspricht den deutschen Begriffsdefinitionen, jedoch werden “trade secrets” breiter definiert und lassen somit, im Vergleich zur deutschen Definition, einen erheblichen dispositiven Spielraum. Demnach werden “trade secrets” als „(…) information, including a formula, pattern, compilation, program, device, method, technique, or process, that: (i) derives independent economic value, actual or potential, from not being generally known to, and not being readily ascertainable by proper means by, other persons who can obtain economic value from its disclosure or use, and (ii) is the subject of efforts that are reasonable under the circumstances to maintain its secrecy” definiert.[81] In einem Kommentar von Weckstein und Boyd wird darauf hingewiesen, dass es sich bei einem “trade secret” zwar um ein Geheimnis von “(…) economic value (…)” handeln muß, jedoch nicht zwangsläufig um einen dem Geheimnis entspringenden “(…) competitive advantage.”[82] Eine nur geringfügig abweichende Definition ist zudem im Restatement of Torts § 757 von 1939 vorzufinden.[83] Im Rahmen dieser Arbeit werden die Begriffe „Geschäfts- und Betriebsgeheimnis“ sowie „trade secrets“ synonym verwendet. Sie gelten in den weiteren Ausführungen als Know-how und müssen entsprechend vor irregulärem Verlust geschützt werden. Im Falle von Wirtschaftsspionage stehen Unternehmen folglich staatlichen Nachrichtendiensten als Tätern gegenüber.[84]

Ein beispielhafter Fall von Wirtschaftsspionage ist der „Enercon-Fall“ aus Anhang B. Er schildert die Verwicklung des US-amerikanischen Nachrichtendienstes NSA in einen Fall von Wirtschaftsspionage in Deutschland.

2.2.2 Betriebs-/Industriespionage

Der Begriff Betriebs- bzw. Industriespionage ist synonym zu den Termini Wettbe-werbsspionage, Konkurrenzspionage oder auch Konkurrenzausspähung zu verwenden.[85] Stellvertretend für die erläuterten Begriffe wird im Folgenden der Ausdruck Industriespionage verwendet.

Im Gegensatz zur Wirtschaftsspionage handelt es sich im Rahmen der Industriespionage bei den Schädigern um konkurrierende Unternehmen oder private Personen. Generell versteht man unter dem Begriff Industriespionage die „(…) Ausforschung, die ein (konkurrierendes) Unternehmen gegen ein anderes betreibt.“[86] Weiteres kennzeichnendes Merkmal ist die Illegalität der Aktivitäten des Schädigers.[87]

Das englische Äquivalent „industrial espionage“ wird als „acquisition of trade secrets from business competitors“[88] definiert und entspricht somit der Bedeutung des deutschen Terminus. Sie spezifiziert die deutsche Definition um die Objekte der Industriespionage, den Geschäftsgeheimnissen. In § 17 UWG wird zudem die Illegalität des Verrates von Geschäfts- und Betriebsgeheimnissen festgelegt.[89] Demnach handelt es sich hierbei um irregulären Verlust von Know-how, da die in Kapitel 2.1.3 festgelegten Merkmale erfüllt sind.

Handelt es sich hingegen um „(…) legale Beschaffung, Auswertung und Interpretation von Datenmaterial über den Wettbewerb (…)“,[90] so spricht man von Konkurrenz- oder Wett-bewerbsforschung. Im angloamerikanischen Sprachraum werden dazu die Begriffe „competitive intelligence“, „competitor intelligence“ oder „competitor analysis“ verwendet.[91] Darunter versteht man die legale[92] Gewinnung und Analyse von Informationen über Ziele, Strategien, Annahmen und Fähigkeiten eines Wettbewerbers.[93]

Beispielhafte Fälle von Industriespionage stellen die „López-Affäre“ aus Anhang A und der Fall „Coca-Cola und PepsiCo“ aus Anhang C dar.

2.3 Akteure im Umfeld des irregulären Verlustes von Know-how

Bereits bei der Bestimmung der Begriffe Wirtschaftsspionage und Industriespionage konnte ein differenzierter Kreis der Akteure im Rahmen des irregulären Verlustes von Know-how ermittelt werden. Demnach stehen auf der einen Seite staatliche, nachrichtendienstliche Akteure, auf der anderen Seite private Akteure.[94]

Jedoch kann eine weitere Untergliederung in externe und interne Akteure vorgenommen werden. Zudem gilt es, die Sonderform der Kollusion interner und externer Akteure zu unter-scheiden.

2.3.1 Externe Akteure

Als externe Akteure gelten Beteiligte, welche nicht dem geschädigten Unternehmen angehören. Dies können Angehörige inländischer oder ausländischer staatlicher Organe sein. Darunter fallen insbesondere Nachrichtendienste oder andere, Regierungen unterstellte Organisationen.[95] Akteure der Nachrichtendienste sind oft in Legalresidenturen des Landes, in welchem sie irregulären Verlust von Know-how in Unternehmen betreiben wollen, präsent.[96] Oftmals sind Angehörige staatlicher, nachrichtendienstlicher Organe als Diplomaten, Journalisten, Wissenschaftler, Studenten oder Praktikanten getarnt.[97] Diese Tarnung ermöglicht es ihnen, auf leichte Weise mit zu schädigenden Unternehmen in Kontakt zu kommen.

Einer der bedeutendsten Beweggründe externer nachrichtendienstlicher Akteure ist die Erschließung neuer Technologien zur Stärkung der eigenen nationalen Wirtschaftsbasis. Durch Zugang zu innovativem und modernem Know-how können bestehende Vormachtsstellungen anderer Staaten aufgeweicht bzw. gebrochen werden. Nicht zuletzt basiert politische, geostrategische und militärische Macht auf einer starken volkswirtschaft-lichen und industriellen Basis.[98]

Ein weiterer Kreis externer Akteure bilden private Personen. Sie können demnach entweder privaten Unternehmen (Wettbewerber) oder Organisationen angehören, aber auch auf eigene Rechnung tätig werden.[99] Dabei darf nicht übersehen werden, dass es sich bei privaten Unternehmen oder Organisationen auch um Handels- und Geschäftspartner des Geschädigten handeln kann.[100] Der in Anhang B aufgeführte „Enercon-Fall“ schildert demnach beispielhaft die Verwicklung externer Akteure in einen Fall von irregulärem Verlust von Know-how.

2.3.2 Interne Akteure

Als interne Akteure gelten Beteiligte, welche dem geschädigten Unternehmen angehören. Somit handelt es sich in erster Linie um Angestellte und Bedienstete, jedoch auch um ehemalige Unternehmenszugehörige.[101]

Oftmals ist der Personenkreis der internen Akteure, welche Zugang zu schützenswertem Know-how in Form von Geschäfts- und Betriebsgeheimnissen haben, unnötig groß.[102] Schon alleine durch diese Tatsache steigt die potentielle Gefahr des irregulären Verlustes von Know-how. Als problematisch ist zudem anzusehen, dass es sich bei den vermeintlich eigenen Mitarbeitern auch um von Wettbewerbern oder staatlichen, nachrichtendienstlichen Organen eingeschleuste Personen handeln kann.[103]

Als wichtigste Gründe und Motivationen für interne Akteure zum Verrat von Geschäfts- und Betriebsgeheimnissen gelten private/persönliche, aber auch betriebs-/berufsbedingte Konflikt-situationen. Darunter fallen mangelnde Loyalität zum Arbeitgeber, Demotivation (innere Kündigung), schlechtes Betriebsklima, private Probleme (u.a. finanzieller Art), oder auch die Gier nach schnellem und einfachem finanziellen Erfolg.[104] Zudem fördern der allgemeine Wertewandel, fehlendes Unrechtsbewusstsein und fehlende Schutzmaßnahmen die Tatbereitschaft.[105] Die „López-Affäre“, welche in Anhang A aufgeführt ist, schildert beispielhaft die Verwicklung interner Akteure in einen Fall von irregulärem Verlust von Know-how in Unternehmen.

2.3.3 Kollusion interner und externer Akteure

Unter einer „Kollusion interner und externer Akteure“ (Kollusion) versteht man ein konzertiertes Zusammenspiel von sowohl dem geschädigten Unternehmen angehörenden Tätern als auch externer Täter. Bei diesem Sonderfall werden i.d.R. interne Akteure durch externe Akteure zur konspirativen Schädigung des Unternehmens angestiftet bzw. ange-worben, nicht selten unter Zuhilfenahme von Erpressung. Dabei geht die Initiative hauptsäch-lich von staatlichen Nachrichtendiensten aus.[106] Durch Kollusion kann im Gegensatz zu ausschließlich externen Akteuren der irreguläre Verlust von Know-how besser betrieben werden. Im Vergleich zum rein externen Akteur kommt der interne schneller und zielgerichteter an das benötigte Know-how.

In nachfolgender Abbildung wird die in Kapitel 2.3. erörterte Thematik der unterschied-lichen Täterkreise bildhaft und übersichtlich dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 5: Externe und interne Akteure sowie beispielhafte Kollusion in der Übersicht

2.4 Gefährdungspotential und Schadensausmaß

Zur Bildung einer umfassenden Grundlage des Themenkomplexes gehört ein Einblick in das Gefährdungspotential und Schadensausmaß. Das Gefährdungspotential durch irregulären Verlust von Know-how in Unternehmen erstreckt sich über unterschiedliche Wirtschafts- und Unternehmensbereiche. Auf Grund dieser Vielschichtigkeit ist eine genauere Betrachtung notwendig und gerechtfertigt. Um die Bedeutsamkeit der Thematik zu veranschaulichen, muss zudem das Schadensausmaß untersucht werden. Dadurch kann eine breitere Aufmerksamkeit auf die Bedrohung durch das Gefahrenpotential des irregulären Verlustes von Know-how gelenkt werden. Dies ist eine der bedeutsamsten Voraussetzungen zur Ent-wicklung effektiver und effizienter Präventions- und Abwehrmaßnahmen.

2.4.1 Gefährdete Wirtschafts- und Unternehmensbereiche

Generell gelten alle Wirtschaftsbereiche, in denen Unternehmen einen wesentlichen Wissens- bzw. Informationsvorsprung gegenüber ihren Wettbewerbern haben, als durch irregulären Verlust von Know-how gefährdet. Insbesondere Branchenführer, aber auch forschungs-intensive Unternehmen mit entsprechend hohem und exklusivem Know-how gelten als Hauptzielgruppe.[107] Innovative Unternehmen sind dabei nicht durch ihre Betriebsgröße geschützt. Kleinbetriebe und Großkonzerne sind gleichermaßen betroffen. Vielmehr geht es den Schädigern um die Erlangung des Know-hows zur Entwicklung modernster Produkte oder aber auch des Verständnisses über hoch-technologische und/oder hoch-komplexe Herstellungsverfahren oder interne Abläufe.[108]

Die betroffenen Wirtschaftsbereiche erstrecken sich über die Technologiesektoren Maschinen-, Fahrzeug- und Motorenbau, Elektronik, Mess- und Steuerungstechnik, Informationsverarbeitung und Kommunikationstechnik, Luft-, Raumfahrt- und Verkehrs-technik, Werkstoff- und Produktionstechnik, Biotechnik und Medizin, Nanotechnik, Rüstung sowie Energie- und Umwelttechnik.[109] In den Unternehmen selbst gibt es keine spezifischen Schwerpunktbereiche, welche in besonderem Maße durch den irregulären Verlust von Know-how betroffen sind. Vielmehr steht der gesamte Produktlebenszyklus im Mittelpunkt des Interesses der Täter. Dabei erstrecken sich deren Know-how-Ziele von den ersten Forschungsergebnissen über Kenntnisse bzgl. spezifischer organisatorischer Strukturen und Abläufe bis hin zu detaillierten Marketing-Strategien.[110]

2.4.2 Schadensausmaß

Genaue Angaben zum Schadensausmaß und zum Wert des irregulär verlorenen Know-hows in Unternehmen sind nur äußerst begrenzt möglich. Dies liegt zum einen daran, dass die meisten entdeckten Fälle nicht zur Anzeige bzw. Strafverfolgung gebracht werden, oft aus Angst der geschädigten Unternehmen vor nachhaltigen Imageschäden. Zum anderen bleibt die weit überwiegende Zahl von Fällen unentdeckt und entzieht sich somit jeglicher Statistik. Experten und Wissenschaftler gehen daher von einer sehr hohen Dunkelziffer aus.[111] Wesentlich erschwert wird die Bestimmung des Schadensausmaßes durch in der Praxis vielfältige Begriffsdefinitionen für Know-how in Unternehmen.

Die vom BKA herausgegebene Polizeiliche Kriminalstatistik gibt seit 1994 Auskunft über die Anzahl der Fälle des Verrats von Geschäfts- und Betriebsgeheimnissen nach § 17 UWG.[112] Demnach wurden im Zeitraum von 1994 bis inklusive 2006 insgesamt 1.628 Fälle nach § 17 (1) UWG sowie 1.616 Fälle nach § 17 (2) UWG zur Strafverfolgung gebracht.[113]

Die bisher umfangreichste und zuverlässigste wissenschaftliche Untersuchung zum Schadens-ausmaß durch irregulären Verlust von Know-how in Unternehmen führte die Universität Lüneburg im Auftrag des Sicherheitsforums Baden-Württemberg 2002 und 2003 durch. In dieser „Fall- und Schadensanalyse bezüglich Know-how-/Informationsverlusten in Baden-Württemberg ab 1995“ wurde erstmals „das Gefährdungspotenzial [durch irregulären Verlust von Know-how] (…) für Deutschland“ mit 50 Mrd. € pro Jahr quantifiziert. Das Schadens-ausmaß tatsächlich entstandener Schäden wurde auf rund 7 bis 8 Mrd. € pro Jahr beziffert.[114]

Auf Grund dieses massiven Schadens und unter Berücksichtigung einer immensen Dunkel-ziffer ist eine besondere Aufmerksamkeit auf das Gefahrenpotential durch den irregulären Verlust von Know-how in Unternehmen gerechtfertigt. Daraus resultiert wiederum ein immanenter Schutzbedarf für das Know-how eines jeden Unternehmens.

2.5 Rechtlicher Rahmen im Umfeld des irregulären Verlustes von Know-how

Besondere Schwierigkeit kommt dem heterogenen rechtlichen Rahmen des Themen-komplexes zu. Demnach existieren in unterschiedlichen Ländern differenzierte juristische Rahmenbedingungen. In einer von zunehmender Globalisierung gekennzeichneten Weltwirt-schaft nimmt jedoch ein einheitlicher Schutz von Know-how bzw. die einheitliche Verfolgung einer Verletzung dieses Schutzes eine immer wichtigere Rolle ein. Erschwerend kommt hinzu, dass vielfach auf der einen Seite die Definition von betriebswirtschaftlichem Know-how und auf der anderen Seite der Schutz dieses Know-hows nicht abschließend und praktikabel juristisch regelbar ist.

Wie bereits in Kapitel 2.2.1 bestimmt, wird betriebswirtschaftliches Know-how auf juristischer Ebene als Geschäfts- und Betriebsgeheimnis definiert. Ein einheitlicher Schutz dieser Betriebs- und Geschäftsgeheimnisse durch Rechtsordnung ist unumgänglich und dringend erforderlich.[115]

Im Folgenden sollen die nationalen und internationalen rechtlichen Rahmenbedingungen erörtert werden. Dazu werden auf internationaler Ebene die USA, die EU sowie China ausgewählt, da zwischen diesen Staaten das größte Handelsvolumen realisiert wird und somit eine hohe betriebswirtschaftliche Relevanz zur Erörterung der juristischen Basis besteht.

[...]


[1] ENGELMEIER/RICK (2006), S. 115.

[2] Vgl. DRUCKER (1968), S.245-290; BELL (1973); Vgl. zudem folgende Autoren zu Ausführungen über eine „Informationsgesellschaft“: BELL (1979), S. 20-22 u. S. 26; NAISBITT (1982), S. 1; BETTIS/HITT (1995), S. 9f.; PROBST/RAUB/ROMHARDT (1997), S. 17f.

[3] Vgl. DRUCKER (1968), S: 245-290; BELL (1979), S. 20-22; PORTER (1980), S. 107; NAISBITT (1982), S. 6-8 u. S. 11; LIEBL (1987), S. 5; PICOT/FRANCK (1988), S. 544f.; PAUTZKE (1989), S. 7f; LEHNER (1993), S. 3; PICOT/REICHWALD (1994), S. 548; KROGH/VENZIN (1995), S. 417 u. S. 431f.; EARL (1997), S. 1; NONAKA/TAKEUCHI (1997), S. 16-18; PROBST/RAUB/ROMHARDT (1997), S. 21; DAVENPORT/ PRUSAK (1998), S. 12-17; BULLINGER/WAGNER/ OHLHAUSEN (2000), S. 77; TEECE (2000), S. 131 u. S. 138f.; ZAHN/FOSCHIANI/ TILEBEIN (2000), S. 244f.; LEHNER (2006), S. 14f. u. S. 17.

[4] Vgl. PICOT/REICHWALD/WIGAND (1996), S. 2f.; DAVENPORT/PRUSAK (1998), S. 13; CASTELLS (2001), S. 114-116; BRAKMAN et al. (2006), S. 19 u. S. 26-28; KRUGMAN/OBSTFELD (2006), S. 17-20.

[5] Vgl. PROBST/BÜCHEL (1994), S. 3; BETTIS/HITT (1995), S. 8f.; GRÜBLER (1998), S. 75-79; BRAKMAN et al. (2006), S. 19.

[6] Vgl. TOFFLER (1975), S. 41; BETTIS/HITT (1995), S. 8f.; PROBST/RAUB/ROMHARDT (1997), S. 23; ZAHN/FOSCHIANI/TILEBEIN (2000), S. 243, LAUDON/LAUDON/SCHODER (2006), S. 28f.

[7] Vgl. BERGIER (1972), S. 20f.; ULFKOTTE (1999), S. 276.

[8] Vgl. BERGIER (1972), S. 20f; AMELUNXEN (1973), S. 54; BOTTOM/GALLATI (1984), S. 11; PIEKALKIEWICZ (1988), S. 69f.; ULFKOTTE (1999), S. 277f.

[9] Vgl. BERGIER (1972), S. 23-26; PIEKALKIEWICZ (1988), S. 180-182; ULFKOTTE (1999), S. 281f.

[10] Vgl. BERGIER (1972), S. 49f.; AMELUNXEN (1973), S. 54; BOTTOM/GALLATI (1984), S. 12; PIEKALKIEWICZ (1988), S. 186f.; ULFKOTTE (1999), S. 301-303.

[11] Vgl. PIEKALKIEWICZ (1988), S. 182-184; ULFKOTTE (1999), S. 291-295.

[12] Vgl. dazu die Ausführungen in den Anhängen A, B und C.

[13] Vgl. PORTER (1980), S. 3-5 u. 29-33 u. S. 149-152; PAUTZKE (1989), S. 7; PICOT/REICHWALD (1994), S. 548f.; BETTIS/HITT (1995), S. 11; KOGUT/ZANDER (1995), S. 76; LEHNER (2006), S. 2.

[14] Vgl. PORTER (1980), S. 30; PICOT/REICHWALD (1994), S. 548; PROBST/RAUB/ ROMHARDT (1997), S. 30.

[15] Vgl. PORTER (1980), S. 95f.; BOWER/HOUT (1988), S. 110-113; PICOT/FRANCK (1988), S. 544; STALK (1988), S. 41 u. S. 50f.; KOGUT/ZANDER (1992), S. 390; REHÄUSER/KRCMAR (1996), S. 13f.; NONAKA/ TAKEUCHI (1997), S. 18; PROBST/RAUB/ROMHARDT (1997), S. 42f.; SITT (1998), S. 27f.

[16] Vgl. BETTIS/HITT (1995), S. 10; HAMEL/PRAHALAD (1995), S. 57; DAVENPORT/PRUSAK (1998), S. 18; SITT (1998), S. 82; LEHNER/WILDNER/ SCHOLZ (2007), S. 34.

[17] Vgl. BELL (1979), S. 21f.; PICOT/REICHWALD/WIGAND (1996) S. 6; GAMM (1998), S. 1; STEWART (1998), S. 7; KRUGMAN/OBSTFELD (2006), S. 18.

[18] Vgl. LEHNER (1993), S. 3; LEHNER/MAIER (1995), S. 165; Einen guten Überblick über verschiedene Begriffsdefinition zu „Informationen“ gibt KRCMAR (1991), S. 168 bzw. LEHNER/ MAIER (1995), S. 253.

[19] Vgl. LEHNER (1993), S. 5.

[20] Vgl. LEHNER/WILDNER/SCHOLZ (2007).

[21] Semiotik bzw. Semiologie: wird als die Lehre bzw. Theorie von den Zeichen bezeichnet bzw. bedeutet auch Wissenschaft vom Ausdruck, Bedeutungslehre, vgl. dazu LEHNER/MAIER (1995), S. 172f.; EULGEM (1998), S. 15; DUDEN (2005), S. 945f.

[22] Vgl. BERTHEL (1975), S. 1868f.; CAPURRO (1987), S. 110; KRCMAR (1991), S. 168-170; LEHNER/MAIER (1995), S. 173-175 u. S. 222-225; REHÄUSER/KRCMAR (1996), S. 6; EULGEM (1998), S. 15-20; LEHNER/WILDNER/SCHOLZ (2007), S. 31f.

[23] Etymologie = lat. für etymología: Bezeichnung für „Wissenschaft vom Ursprung der Wörter“, vgl. dazu DUDEN (2001), Vorwort u. S. 191.

[24] Vgl. KRCMAR (1991), S. 168.

[25] LEHNER/MAIER (1995), S. 165; zudem Vgl. DAVENPORT/PRUSAK (1998), S. 3.

[26] Vgl. DUDEN (2005), S. 454.

[27] WITTMANN (1959), S. 14; zudem Vgl. BERTHEL (1975), S. 1866.

[28] LEHNER/MAIER (1995), S. 171f.

[29] Vgl. LEHNER/MAIER (1995), S. 172.

[30] Manche Autoren ordnen die Sigmatik als vierte Ebene ein; Vgl. BERTHEL (1975), S. 1868f.; KRCMAR (1991), S. 169f.; LEHNER/MAIER (1995), S. 173; EULGEM (1998), S. 15; LEHNER/ WILDNER/SCHOLZ (2007), S. 31.

[31] Vgl. KRCMAR (1991), S. 169f.; LEHNER/MAIER (1995), S. 173.

[32] Eigene Bearbeitung nach BERTHEL (1975), S. 1869.

[33] zitiert nach DAVENPORT/PRUSAK (1998), S. 2.

[34] LEHNER (1993), S. 3.

[35] Vgl. MÜLLER (1992), S. 32.

[36] Vgl. DUDEN (2001), S. 135; LEHNER/WILDNER/SCHOLZ (2007), S. 29.

[37] LEHNER (1993), S. 3.

[38] AUGUSTIN (1990), S. 15.

[39] BERTHEL (1975), S. 1867.

[40] Vgl. LEHNER (2006), S. 75.

[41] Vgl. REHÄUSER/KRCMAR (1996), S. 5; PROBST/RAUB/ROMHARDT (1997), S. 35 u. S. 37; EULGEM (1998), S. 20f.; BULLINGER/WAGNER/OHLHAUSEN (2000), S. 82; LEHNER/WILDNER/SCHOLZ (2007), S. 330.

[42] Eigene Bearbeitung in Anlehnung an REHÄUSER/KRCMAR (1996), S. 6, Abb. 2.

[43] Vgl. DE JONG/FERGUSON-HESSLER (1996); PROBST/RAUB/ROMHARDT (1997), S. 34.

[44] Vgl. LEHNER (1993), S. 6; NONAKA (1994), S. 15; EULGEM (1998), S. 25.

[45] http://www.britannica.com/dictionary?book=Dictionary&va=intelligence&query=intelligence , letzter Zugriff 04.07.07.

[46] ENCYCLOPAEDIA BRITANNICA (1997c), S. 782.

[47] KAHANER (1996), S. 21.

[48] STUMPF (1977), S. 27; MAIER (1992), S. 8 spricht von „kritischem Know-how“ wenn dieses Know-how einen „(…) Konkurrenz- bzw. Marktvorteil bei einer Problemlösung begründet (…)“.

[49] Vgl. LEHNER/WILDNER/SCHOLZ (2007), S. 330; Vgl. dazu auch FINK (2000), S. 29.

[50] zitiert nach FINK (2000), S. 15.

[51] Vgl. ENCYCLOPAEDIA BRITANNICA (1997b), S. 468.

[52] Vgl. FINK (2000), S. 31.

[53] Vgl. HABERMAS (1981) zitiert nach ALBRECHT (1993), S. 36.

[54] Vgl. LEHNER/WILDNER/SCHOLZ (2007), S. 330; aber auch vgl. FINK (2000), S. 29.

[55] Vgl. ENCYCLOPAEDIA BRITANNICA (1997c), S. 468, LEHNER/WILDNER/SCHOLZ (2007), S. 330.

[56] Vgl. SVEIBY (1997), S. 8-13.

[57] Vgl. DUDEN (2001), S. 931.

[58] Epistemologie = griechisch-neulatein für Erkenntnistheorie bzw. Wissenschaftslehre, vgl. hierzu DUDEN (2005), S. 285.

[59] Vgl. ENCYCLOPAEDIA BRITANNICA (1997c), S. 472f.; NONAKA/TAKEUCHI (1997), S. 33f.

[60] LEHNER/MAIER (1995), S. 204; Vgl. dazu auch PROBST/RAUB/ROMHARDT (1997), S. 44.

[61] LEHNER/WILDNER/SCHOLZ (2007), S. 329.

[62] Vgl. AL-LAHAM (2003), S. 43.

[63] Vgl. LEHNER (1993), S. 7; LEHNER/MAIER (1995), S. 208; Vgl. zudem REHÄUSER/KRCMAR (1996), S. 5, welche in ihren Ausführungen eine ähnliche Einteilung vornehmen.

[64] Vgl. LEHNER/MAIER (1995), S. 208, bei Inferenzwissen handelt es sich um Wissen über einzelne Inferenz-schritte und deren Wechselwirkungen. Kontrollwissen beinhaltet demnach das Wissen über die Folge der Anord-nung der einzelnen Inferenzschritte. Inferenz steht dabei für die Bezeichnung für Vorgänge des Schlussfolgerns auf eine explizit nicht gegebene Information aus bestimmten gegeben Informationen innerhalb von Texten, vgl. dazu BROCKHAUS (1997), S. 518f.

[65] Vgl. DE JONG/FERGUSON-HESSLER (1996); De Jong und Ferguson-Hessler sprechen von „type of knowledge“ und von „quality of knowledge“; Vgl. dazu auch LEHNER (2006), S. 77f.

[66] Vgl. LEHNER (2006), S. 82 u. S. 93-98.

[67] Vgl. WALSH/UNGSON (1991); KOGUT/ZANDER (1992).

[68] Vgl. KOGUT/ZANDER (1992), S. 383f.

[69] WALSH/UNGSON (1991), S. 61.

[70] Vgl. PAUTZKE (1989), S. 63 u. S. 76f.; PROBST/RAUB/ROMHARDT (1997), S. 41f. u. S. 44; AL-LAHAM (2003), S. 43f.; LEHNER (2006), S. 82 u. S. 94.

[71] LIMAN (1999), S. 41.

[72] Vgl. LIMAN (1999), S. 42.

[73] Vgl. LIMAN (1999), S. 43; BVerfG, 1 BvR 2087/03 vom 14.3.2006, Absatz-Nr. (1 - 166), http://www.bverfg.de/entscheidungen/rs20060314_1bvr208703.html, Absatz 85, letzter Zugriff 06.07.07.

[74] Vgl. SAMUELSON/SCOTCHMER (2002), S. 1557-1575.

[75] LUX/PESKE (2002), S. 29.

[76] Vgl. LUX/PESKE (2002), S. 30.

[77] BFV (2006a), S. 6; Vgl. dazu auch o.V. (2006a), S. 9.

[78] MEYERS (1979), S. 426f.

[79] BVerfG, 1 BvR 2087/03 vom 14.3.2006, Absatz-Nr. (1 - 166), http://www.bverfg.de/entscheidungen/ rs20060314_1bvr208703.html, Absatz 87, letzter Zugriff 06.07.07.

[80] Vgl. http://www.usdoj.gov/criminal/cybercrime/EEAleghist.htm, letzter Zugriff 09.07.07.

[81] http://www.law.upenn.edu/bll/archives/ulc/fnact99/1980s/utsa85.htm, letzter Zugriff 09.07.07.

[82] WECKSTEIN/BOYD (1993), S. 283.

[83] Vgl. WECKSTEIN/BOYD (1993), S. 281 u. S. 283.

[84] Eine Auflistung der wichtigsten staatlichen Nachrichtendienste ist dem Anhang D zu entnehmen.

[85] Vgl. FEUERLEIN (1987), S. 189; LUX/PESKE (2002), S. 30; BFV (2006a), S. 6; o.V. (2006a), S. 9.

[86] o.V (2006a), S. 9; Vgl. dazu auch LUX/PESKE (2002), S. 30 u. S. 65 sowie BFV (2006a), S. 6.

[87] Vgl. GAMM (1998), S. 2.

[88] ENCYCLOPAEDIA BRITANNICA (1997a), S. 303.

[89] Vgl. § 17 UWG.

[90] LUX/PESKE (2002), S. 23.

[91] Vgl. PORTER (1980), S. 47-49; BOTTOM/GALLATI (1984), S. 25f.; SUTTON (1988); FULD (1995), S. 23-25; WEST (2001), S.12; LUX/PESKE (2002), S. 24-29.

[92] Vgl. BOTTOM/GALLATI (1984), S. 26; KAHANER (1996), S. 16; HUMMELT (1997), S. 21; WEST (2001), S. 22; LUX/PESKE (2002), S. 109; ROMPPEL (2006), S. 12f.

[93] Vgl. PORTER (1980), S. 48f.; BOTTOM/ GALLATI (1984), S. 25f.; SUTTON (1988), S. 4f.; BARNDT (1994), S. 22f.; KAHANER (1996), S. 16; WEST (2001), S. 12.

[94] Vgl. AMELUNXEN (1973), S. 54; BOTTOM/GALLATI (1984), S. 34; Eine Übersicht zur Klassifizierung der Akteure im Rahmen des Themenkomplexes gibt MAIER (1992), S. 22-23.

[95] Vgl. BOTTOM/GALLATI (1984), S. 35f.; MAIER (1992), S. 27f; HUMMELT (1997), S. 51-54; WINKLER (1997), S. 53-75; SITT (1998), S. 54; o.V. (2006a), S. 9 u. S. 34f.; o.V. (2006c), S. iv; ROMPPEL (2006), S. 27.

[96] Vgl. BFV (2006a), S. 12 u. S. 18; „Verfassungsschutzbericht 2006 Vorabfassung“, S. 279, online im Internet: http://www.verfassungsschutz.de/de/publikationen/, letzter Zugriff 17.07.07.

[97] Vgl. „Verfassungsschutzbericht 2006 Vorabfassung“, S. 279 u. S. 295; BFV (2006a), S. 15 u. S. 20; o.V. (2006a), S. 31; o.V. (2006c), S. iv u. S. 2.

[98] Vgl. BOTTOM/GALLATI (1984), S. 23f.; LUX/PESKE (2002), S. 65f.; BFV (2006a), S. 6f.; o.V. (2006a), S.13-15; http://www.verfassungsschutz-bw.de/spio/files/spio_uberblick_ warum.htm, letzter Zugriff 17.07.07.

[99] Vgl. BOTTOM/GALLATI (1984), S. 35f.; HUMMELT (1997), S. 54f.; SIFO (2005), S. 11.

[100] Vgl. SIFO (2005), S. 11; ROMPPEL (2006), S. 27; Vgl. dazu auch SITT (1998), S. 48-51 zu Outsourcing.

[101] Vgl. BOTTOM/GALLATI (1984), S. 34f.; HUMMELT (1997), S. 49-51; WINKLER (1997), S. 43-50; SITT (1998), S. 64f.; E&Y (2003), S. 11; SIFO (2005), S. 11; o.V. (2006a), S. 34; ROMPPEL (2006), S. 27 u. S. 33-35; http://www.verfassungsschutz-bw.de/spio/files/spio_praev_2005-12.htm, letzter Zugriff 17.07.07.

[102] Vgl. ROMPPEL (2006), S. 33.

[103] Vgl. MAIER (1992), S. 37f.; SITT (1998), S. 78; LUX/PESKE (2002), S. 88; BFV (2006a), S. 17; o.V. (2006a), S. 31; ROMPPEL (2006), S. 34; Insbesondere “Outsourcing-Partner”, vgl. dazu o.V. (2006a), S. 44f.

[104] Vgl. BOTTOM/GALLATI (1984), S. 34; WINKLER (1997), S. 43f.; SITT (1998), S. 66f.; o.V. (2006a), S. 45; ROMPPEL (2006), S. 35; SCHAAF/HERBIG (2006), S. 11f. u. S. 16; Diese Motive entsprechen weitest-gehend den Motiven von Tätern welche Straftaten im Bereich der Wirtschaftskriminalität begehen. Sie basieren auf dem „Fraud-Triangle“ welches nach der Cressey-Hypothese entwickelte wurde, vgl. dazu Anhang E.

[105] Vgl. E&Y (2003), S. 17; http://www.verfassungsschutz-bw.de/spio/files/spio_praev_2005-12.htm, letzter Zugriff 17.07.07; o.V. (2006a), S. 45.

[106] Vgl. MAIER (1992), S. 38-41; LUX/PESKE (2002), S. 86f.; BFV (2006a), S. 17; BFV (2006b), S. 13.; SCHAAF/HERBIG (2006), S. 11.

[107] Vgl. MAIER (1992), S. 24f.; SIFO (2005), S. 15; o.V. (2006a), S. 25.

[108] Vgl. KRAGLER (1987), S. 12; MAIER (1992), S. 24f.; http://www.verfassungsschutz-bw.de/spio/files/ spio_uberblick_ warum.htm, letzter Zugriff 17.07.07; SIFO (2005), S. 10; o.V. (2006a) S. 26f.

[109] Vgl. WOLL (1987), S. 64-68; MAIER (1992), S. 24; HUMMELT (1997), S. 37; LIMAN (1999), S. 54; LUX/PESKE (2002), S. 71f.; Vgl. dazu auch o.V. (2005a), S. 9-11; o.V. (2006a), S. 26; o.V. (2006c), S. 10-12; „Verfassungsschutzbericht 2006 Vorabfassung“, S. 282, online im Internet: http://www.verfassungsschutz.de/ de/publikationen/, letzter Zugriff 11.07.07: Zwar werden dort Aufklärungsschwerpunkte russischer Nachrichten-dienste erläutert, diese dürften sich jedoch nicht wesentlich von denen anderer Akteure im Rahmen des irregulären Verlustes von Know-how unterscheiden.

[110] Vgl. FEUERLEIN (1987), S. 220f.; HUMMELT (1997), S. 37f.; LUX/PESKE (2002), S. 72f.; KAHLE/MERKEL (2004), S. 1; o.V. (2006a), S. 27.

[111] Vgl. BOTTOM/GALLATI (1984), S. 27f; FEUERLEIN (1987), S. 185; MAIER (1992), S. 32f.; Vgl. LUX/PESKE (2002), S. 70; SIFO (2005), S. 11; BFV (2006a), S. 22.

[112] Vgl. LIMAN (1999), S. 49.

[113] Vgl. Anhang F.

[114] Vgl. KAHLE/MERKEL (2004), S. 61-63; Dies entspricht in etwa dem Handelsvolumen der Exporte der BRD nach Portugal im Jahr 2005, vgl. o.V. (2006d), S. 471.

[115] Vgl. GAMM (1998), S. 2.

Details

Seiten
108
Jahr
2007
ISBN (eBook)
9783638858717
ISBN (Buch)
9783638859820
Dateigröße
5.6 MB
Sprache
Deutsch
Katalognummer
v81729
Institution / Hochschule
Universität Passau
Note
1,3
Schlagworte
Analyse Prävention Abwehr Verlustes Know-how Unternehmen Intellectual property Geistiges Eigentum Schutzrechte Geschäftsgeheimnis Betriebsgeheimnis Spionage Wirtschaftsspionage Unlauterer Wettbewerb

Autor

Teilen

Zurück

Titel: Verlust von Know-how in Unternehmen. Analyse, Prävention und Abwehr