5 kroko w do utworzenia Tajemnicy Przedsiębiorstwa w Twojej Firmie

Podobne dokumenty
Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

WYKAZ WZORÓW FORMULARZY

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

ZOBOWIĄZANIE DO ZACHOWANIA POUFNOŚCI

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

UMOWA O ZACHOWANIU POUFNOŚCI. NINIEJSZA UMOWA, (dalej zwana Umową ) zawarta zostaje pomiędzy:

OŚWIADCZENIE O ZOBOWIĄZANIU DO ZACHOWANIA POUFNOŚCI UMOWA

UMOWA O ZACHOWANIU POUFNOŚCI

Umowa o świadczenie usług i przeniesienie autorskich praw majątkowych nr. ( Umowa )

Polityka prywatności

Ochrona tajemnicy przedsiębiorstwa

Umowa o zakazie konkurencji po ustaniu stosunku pracy

Certyfikat. 1 Jak zbieramy dane?

Mój biznes Etap II. Analiza strategiczna

Zwalczanie nieuczciwej konkurencji

UMOWA O ZACHOWANIU POUFNOŚCI Nr IK.UOZP/. /2017. zawarta w dniu r. w..., pomiędzy:

Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji

Umowa powierzenia przetwarzania danych osobowych

ISO bezpieczeństwo informacji w organizacji

Wyrok z dnia 3 października 2000 r., I CKN 304/00

TP 002: CRASH TEST. CZY JESTEŚ PRZYGOTOWANY NA ODEJŚCIE PRACOWNIKA?

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

UMOWA O ZACHOWANIU POUFNOŚCI

/Wzór umowy o zachowaniu poufności/

PARTNER.

ELEMENTY PRAWA. Klasa 2 TI. Na podstawie programu: TI/PZS1/PG/2012. Nr w szkolnym zestawie programów nauczania na rok szkolny 2014/2015: 16/T/2012/1

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

KODEKS ETYKI ZAWODOWEJ REGULAMIN DOTYCZĄCY KONFLIKTÓW INTERESÓW

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

WZÓR UMOWY O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI

Kodeks postępowania dla Partnerów Biznesowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH


Ochrona danych osobowych

REGULAMIN PRZEPROWADZANIA DIALOGU TECHNICZNEGO. Definicje

Oferta szkolenia z zakresu tajemnicy przedsiębiorstwa

PRAKTYKA WŁASNOŚĆ INTELEKTUALNA W PROCESIE DUE DILIGENCE Radca prawny Aneta Pankowska

Compliance w Bankach Spółdzielczych Ryzyko braku zgodności

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Bezpieczeństwo biznesu. Wsparcie bezpieczeństwa małych i średnich przedsiębiorstw

UMOWA O ŚWIADCZENIE USŁUG. zamieszkałym, PESEL: NIP, w dalszej części umowy zwanym dalej Usługobiorcą

Zapytanie ofertowe na wykonanie Audytu energetycznego przedsiębiorstwa ZAKŁADY CHEMICZNE Siarkopol TARNOBRZEG Sp. z o.o.

Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej

Umowa o zachowaniu poufności

Odpowiedzialność cywilna za naruszenie ogólnego rozporządzenia o ochronie danych (RODO ) Roman Bieda

Regulamin - Prymus.info

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

Metoda 5-WHY. Metoda 5-WHY. Wydanie 1. Zbigniew Huber. Maj Artykuł dostępny na stronie autora:

Tajemnica przedsiębiorstwa, bezpieczeństwo informacji. i zakaz konkurencji - ochrona interesów przedsiębiorstwa

Zakaz konkurencji.

DANE OSOBOWE W DZIAŁALNOŚCI SERWISÓW AGD. Łódź, 21 września 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Spis treści. Przedmowa... XI Wprowadzenie... XVII Wykaz skrótów... XIX

Spis treści. Spis treści. 1. Ochrona pracodawcy jako konsekwencja stosunku

REGULAMIN KORZYSTANIA PRZEZ UŻYTKOWNIKA Z SYSTEMU. 1 Definicje

Formularz ofertowy. Data wypełnienia oferty. Szczegóły dotyczące Oferenta. Nazwa/imię i nazwisko. Adres Siedziby. Kod/Miasto.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

1 Jak zbieramy dane? 1/5

REGULAMIN PRZEPROWADZANIA DIALOGU TECHNICZNEGO

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU

Spis treści. II. Odszkodowanie z tytułu umowy o zakazie konkurencji. zawartej na czas trwania stosunku pracy

POLITYKA GRUPY SODEXO DOTYCZĄCA SKARG I WNIOSKÓW ZWIĄZANYCH Z OCHRONĄ DANYCH OSOBOWYCH

Odszkodowanie za niezgodne z prawem wykonywanie władzy. Poradnik

Dokumentacja systemu zarządzania bezpieczeństwem pracy i ochroną zdrowia

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Procedura anonimowego zgłaszania naruszeń prawa, procedur i standardów etycznych Spółki Akcyjnej Dom Inwestycyjny Nehrebetius

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Zwracany towar prosimy odsyłać na adres: ATI Garden ul. Karmelkowa Wrocław, z adnotacją ZWROT dla ułatwienia identyfikacji przesyłki.

SZCZEGÓŁOWY OPIS PRZEDMIOTU SZACOWANIA (zwany dalej: SOPS )

UMOWA O ZACHOWANIU POUFNOŚCI

Umowy licencyjne i franszyzowe a prawo konkurencji. URZĄD PATENTOWY RP 8-9 czerwiec 2017 r.

UMOWA o zachowaniu poufności

Szczęście w nieszczęściu, czyli jak wykorzystać potencjał utraconych klientów

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZANIE NALEŻNOŚCIAMI. czyli jak dbać o spłacalność swoich faktur i skutecznie windykować dłużników

Ochrona danych GROMADZISZ PRZECHOWUJESZ WYKORZYSTUJESZ DANE? Czym są dane osobowe? Korzystniejsze przepisy dla drobnych przedsiębiorców

UMOWA O ZACHOWANIU POUFNOŚCI. zawarta w Warszawie w dniu 2017r. ( Umowa ) pomiędzy:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa ochrony danych osobowych

Juan Pablo Concari Anzuola

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

KODEKS ETYKI ZAWODOWEJ POLITYKA STARANNEJ KOMUNIKACJI

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

Polityka prywatności. panelu internetowego PentagonOnline.pl

Odpowiedzialność podmiotu korzystającego ze środowiska naturalnego - ubezpieczeniowe narzędzia mitygacji ryzyk

UMOWA O ZACHOWANIU POUFNOŚCI

ZAPYTANIE OFERTOWE NR 68/2019

OPINIA PRAWNA. I. Przedmiot informacji. II. Stan faktyczny. III. Podstawa prawna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

UMOWA WARUNKOWA. wpisaną do rejestru przedsiębiorców., NIP:.. REGON:, reprezentowaną przez:..., zwanym dalej Zamawiającym a

Transkrypt:

5 kroko w do utworzenia Tajemnicy Przedsiębiorstwa w Twojej Firmie www.tajemnica-przedsiebiorstwa.pl

Dzień dobry, nazywam się Robert Solga. Jestem radcą prawnym i autorem bloga www.tajemnicaprzedsiebiorstwa.pl. Zajmuję się ochroną firm przed nieuczciwą konkurencją, w tym między innymi przed nieuczciwą konkurencją ze strony pracowników. Przeciwdziałanie nieuczciwej konkurencji jest moją pasją zawodową. Właśnie dlatego prowadzę bloga. Dzielę się wiedzą, pomagam przedsiębiorcom radzić sobie z nieuczciwą konkurencją i nieuczciwymi pracownikami. Pomagam też pracownikom zgodnie z prawem odchodzić z pracy i podejmować nowe zatrudnienie lub rozpocząć biznes. Interesuję się tą tematyką, ponieważ zawsze poruszają mnie szkody związane z nieuczciwą konkurencją. I to szkody w podwójnym znaczeniu: materialne i emocjonalne. Utrata tajemnicy przedsiębiorstwa położyła już niejedną firmę, a dodatkowo prawie zawsze połączona jest z naruszeniem zaufania, lojalności, często więzi przyjacielskich, a nawet rodzinnych. Zależy mi, by jak najwięcej przedsiębiorców wiedziało, jak ochronić się przed tymi szkodami. Zdecydowanie wolę zapobiegać, niż później prowadzić ciągnące się sprawy karne i cywilne. Zawsze też podkreślam, że zapobieganie utracie tajemnicy przedsiębiorstwa jest najważniejsze, bo raz utraconej przewagi konkurencyjnej nie da się odzyskać. Żadne odszkodowanie nie wyrówna szkód w pełni i nie przywróci stanu poprzedniego. Zapobieganie szkodom nie jest skomplikowane, wymaga jednak wiedzy i włożenia pracy we wdrożenie procedur ochrony tajemnicy przedsiębiorstwa w swojej firmie. Zapraszam do zapoznania się z krótkim poradnikiem wskazującym, jak utworzyć tajemnicę przedsiębiorstwa w swojej firmie. Znajdziecie w nim plan utworzenia tajemnicy przedsiębiorstwa. Plan jest uproszczony, ale w większości przypadków wystarczający. Sposób jego wdrożenia, to tylko kwestia skali firmy. Zasady są takie same. Zanim przejdę do poszczególnych czynności związanych z utworzeniem tajemnicy przedsiębiorstwa muszę uczciwie podkreślić, że prawdziwa trudność tkwi nie we wdrożeniu, ale w utrzymaniu polityki tajemnicy przedsiębiorstwa. Nie wystarczy tylko wdrożyć procedury ochrony informacji. Trzeba je utrzymywać. Jest wiele firm, które odfajkowały czynności opisane w procedurach, a następnie wrzuciły dokument o nazwie polityka ochrony tajemnicy przedsiębiorstwa do szuflady. Przypominają sobie o nim po fakcie naruszenia, kiedy zastanawiają się nad tym, co robić. Pewnie, że sytuacja jest lepsza, niż gdyby polityki nie było w ogóle. Należy jednak pamiętać, że prawdziwym celem polityki ochrony tajemnicy przedsiębiorstwa jest zapobieganie naruszeniom, a nie dochodzenie roszczeń. Tajemnica przedsiębiorstwa w 5 krokach 2

Utworzenie tajemnicy przedsiębiorstwa Proponuję rozbić proces utworzenia tajemnicy przedsiębiorstwa na następujące etapy: Identyfikację Komunikację Zabezpieczenie Procedury dodatkowe Szkolenia Poniżej krótki opis poszczególnych kroków. Krok pierwszy identyfikacja Musisz dokonać identyfikacji informacji, które mają dla firmy znaczenie gospodarcze. W tym celu należy zrobić przegląd posiadanych informacji i ocenić, które mają wartość gospodarczą, a które nie. Należy wyodrębnić kategorie informacji, a nawet poszczególne informacje (np. receptury, dane dostawców), które stwarzają przewagę konkurencyjną. Zalecam przy tym kierować się definicją tajemnicy przedsiębiorstwa, którą opisałem w tym artykule na moim blogu. Co z niej wynika? Po pierwsze Tajemnicą przedsiębiorstwa są tylko informacje. W jakiejkolwiek postaci. Informacje mogą być zapisane na nośniku danych (notatki, wydruk, rysunek, fotografia, zapis elektroniczny na dysku twardym, pamięci pendrive, e-mail itp.), ale mogą to być też informacje niezapisane na żadnym nośniku, a jedynie zapamiętane. Ustawa o zwalczaniu nieuczciwej konkurencji jako przykład tajemnic przedsiębiorstwa podaje informacje techniczne, technologiczne lub organizacyjne. Mogą to być również informacje handlowe lub jakiekolwiek inne, byle miały wartość gospodarczą. Lista informacji, które mogą stanowić tajemnicę przedsiębiorstwa jest więc otwarta i nieograniczona. Przykłady takich informacji można znaleźć tutaj. Po drugie Informacja musi mieć wartość gospodarczą z tego powodu, że jest poufna. Posiadanie tej informacji daje przewagę konkurencyjną dlatego, że nie jest ona powszechnie znana, a jej uzyskanie przez konkurenta powinno ułatwić mu życie, przysporzyć korzyści lub zaoszczędzić kosztów. O tym, czy informacja ma wartość gospodarczą, decyduje przedsiębiorca przy obejmowaniu jej poufnością, niemniej ostatecznie, w razie sporu, decyzja ta podlega ocenie sądu. Po trzecie Informacja nie może być ogólnie znana lub łatwo dostępna dla osób z kręgów, które normalnie zajmują się tym rodzajem informacji. Powszechna znajomość informacji albo co najmniej dostęp do niej osób, które specjalistycznie zajmują się tym rodzajem informacji, wyłącza możliwość uznania jej za tajemnicę przedsiębiorstwa. Jako przykład można wskazać możliwość zapoznania się z informacją w specjalistycznych czasopismach. Jedyny wyjątek dotyczy kompilacji informacji powszechnie dostępnych, przy czym w tym wypadku chroniony jest szczególny zespół informacji. Najlepszym tego Tajemnica przedsiębiorstwa w 5 krokach 3

przykładem jest lista klientów lub dostawców, która składa się z informacji dostępnych w internecie lub książkach telefonicznych. Krok drugi komunikacja Pracownicy i inne osoby, które otrzymują od nas informacje, muszą wiedzieć o tym, że stanowią one naszą tajemnicę przedsiębiorstwa. W ten sposób wyrażamy wolę objęcia ich prawem tajemnicy przedsiębiorstwa i traktujemy je jako naszą tajemnicę przedsiębiorstwa. Krok trzeci zabezpieczenia informacji Należy podjąć rozsądne w danych okolicznościach działania w celu zachowania informacji w poufności. Przedsiębiorca strzegąc poufności informacji powinien stosować zabezpieczenia fizyczne i prawne. Przykłady zabezpieczeń fizycznych: osobiste hasła do komputerów hasła do ważnych dokumentów oznaczanie dokumentów klauzulą tajemnica przedsiębiorstwa stosowanie przepustek przy wejściu na teren przedsiębiorstwa stosowanie identyfikatorów i ograniczeń dostępu do pomieszczeń trzymanie najważniejszych dokumentów, np. receptur, w sejfie ograniczanie dostępu do tajemnicy przedsiębiorstwa na zasadzie need to know Przykłady zabezpieczeń prawnych: oświadczenia lub umowy o zachowaniu poufności umowy o zachowaniu poufności (NDA) i zakazie konkurencji Powyższe wyliczenie jest oczywiście przykładowe. Przepisy nie mówią, jakie dokładnie środki bezpieczeństwa należy zastosować. Przedsiębiorca nie ma również obowiązku stosować nadmiernych środków bezpieczeństwa. Mają być one odpowiednie, co oznacza, że w niektórych sytuacjach wystarczy jedno lub dwa zabezpieczenia, a w innych wymagane będzie zastosowanie kilku z wyżej wymienionych propozycji. W razie sporu to sąd będzie oceniał, czy zastosowano środki bezpieczeństwa właściwe w danych okolicznościach. Krok czwarty procedury dodatkowe Najważniejsze są procedury związane z zatrudnianiem i z odejściem pracownika. Nowy pracownik musi zostać zapoznany z zasadami ochrony tajemnicy przedsiębiorstwa. Natomiast odejście pracownika, zwłaszcza kluczowego, jest newralgicznym momentem w całym procesie ochrony informacji. Jak pokazuje doświadczenie, to właśnie byli pracownicy są osobami, które najczęściej naruszają tajemnice przedsiębiorstwa. Należy zatem przypomnieć pracownikowi o informacjach stanowiących tajemnicę przedsiębiorstwa oraz o jego obowiązkach wynikających z ustawy o zwalczaniu nieuczciwej konkurencji i umowy o zachowaniu poufności, jeżeli taka została zawarta. Jeżeli chodzi o pracowników, którzy nie zamierzają naruszyć tajemnicy przedsiębiorstwa, spotkanie takie, zwane Tajemnica przedsiębiorstwa w 5 krokach 4

wywiadem końcowym, ułatwi im wywiązanie się z zobowiązań wobec pracodawcy. W odniesieniu do pracowników, którzy zamierzają wykorzystać tajemnice przedsiębiorstwa swojego pracodawcy w działalności konkurencyjnej, wywiad końcowy ma znaczenie w ewentualnym postępowaniu cywilnym lub karnym. Krok piąty szkolenia dla pracowników Należy uświadomić pracownikom, jak ważne jest chronienie tajemnicy przedsiębiorstwa z ekonomicznego punktu widzenia. Pracownicy powinni wiedzieć, że wykorzystanie tych informacji przez konkurencję spowoduje negatywne skutki również dla nich. Będą to skutki pośrednie, gdy firma nie będzie się rozwijała, tak jak wszyscy liczyli, wobec czego nie nastąpi poprawa warunków pracy i wysokości wynagrodzenia. Mogą to być również skutki bezpośrednie, jeżeli pracownik otrzymuje wynagrodzenie prowizyjne uzależnione od wartości sprzedaży, a ktoś wykorzysta bazę danych i informacje handlowe do przejęcia klientów. W skrajnych sytuacjach może również dojść nawet do upadłości pracodawcy. Tylko uświadomienie pracownikom potrzeby ochrony tajemnicy przedsiębiorstwa może sprawić, że nie zostanie ona naruszona. Należy zatem systematycznie przypominać pracownikom o obowiązku chronienia informacji, w tym również w formie szkoleń, z których należy sporządzać listę obecności. Szkolenia powinny być powtarzane w rozsądnych okresach czasu. W oparciu o powyższe informacje możesz samodzielnie opracować i wdrożyć politykę ochrony tajemnicy przedsiębiorstwa w swojej firmie praktycznie bez żadnych kosztów. Więcej praktycznych informacji znajdziesz na moim blogu www.tajemnica-przedsiebiorstwa.pl. Pozdrawiam Robert Solga Tajemnica przedsiębiorstwa w 5 krokach 5