NDA | Geschäftsgeheimnisse | kontrollierte Offenlegung

NDA vor Pitch, Demo oder Due Diligence belastbar aufsetzen

Wenn Produktpläne, Preislogiken, Roadmaps, Quellcode, Datenraumunterlagen oder Verhandlungsstände an Dritte gehen, reicht ein Internetmuster nicht. Entscheidend ist, wer was zu welchem Zweck sehen, nutzen, weitergeben, speichern und nach Gesprächsende behalten darf.

ITMR prüft, erstellt und verhandelt Vertraulichkeitsvereinbarungen für Unternehmen, die sensible Informationen kontrolliert offenlegen müssen. Im Mittelpunkt stehen Geschäftsgeheimnisschutz, Zweckbindung, Empfängerkreis, Vertragsstrafe, Datenraumlogik, Rückgabe- und Löschpflichten sowie die Frage, was besser intern bleibt.

So einfach funktioniert es

1. Offenlegungsstufe sauber sortieren

Wir klären, welche Informationen wirklich offengelegt werden sollen, welche nur abgestuft freigegeben werden und wo ein Muster zu weit oder zu schwach wäre.

2. NDA prüfen, erstellen oder nachverhandeln

Wir schärfen Schutzgegenstand, Zweckbindung, Empfängerkreis, Beraterzugriffe, Vertragsstrafe, Datenraum- und Rückgaberegeln sowie heikle Klauseln der Gegenseite.

3. Freigabe für das Gespräch mit belastbarer Linie

Sie gehen mit einer Vereinbarung in die Offenlegung, die zum Projekt, zur Gegenseite und zum wirtschaftlichen Risiko passt.

Kurze Einordnung vor dem Erstgespräch

Schildern Sie kurz, wer Einsicht erhalten soll, welche Informationen offengelegt werden und ob bereits ein Entwurf der Gegenseite vorliegt.

Ihre Kontaktdaten

Ihre Nachricht

Dateien anhängen

Laden Sie relevante Dokumente hoch (optional)

Wann eine NDA in Unternehmen wirklich geschäftskritisch wird

Pitch | Demo | Erstgespräch

Sie müssen genug zeigen, ohne den Kern aus der Hand zu geben

Vertriebsreife, Produktfunktion, Roadmap oder Kalkulationslogik sollen überzeugen. Gleichzeitig darf der Gesprächspartner die Informationen weder frei intern verteilen noch für eigene Zwecke nutzen oder in späteren Verhandlungen gegen Sie wenden.

Datenraum | Due Diligence

Die Gegenseite erhält Einblick in das Herzstück des Unternehmens

Mit jedem freigegebenen Ordner steigen Reichweite, Personenkreis und Dokumentationslast. Dann zählen Zweckbindung, Beraterkreis, verbundene Unternehmen, Protokollierung, Rückgabe, Löschung und eine abgestufte Freigabelogik.

Software | SaaS | Agenturen

Externe Beteiligte sehen mehr, als der Vertrag später abbildet

Supportzugriffe, Testumgebungen, Tickets, Repositories, Workspaces und Präsentationsstände öffnen oft mehr als den eigentlichen Leistungsgegenstand. Ohne saubere Vertraulichkeitslogik bleibt unklar, was nach Projektende bei wem verbleiben darf.

Wettbewerbsnähe

Die Gegenseite soll prüfen, ist aber selbst Marktteilnehmer

Je näher die andere Seite am eigenen Markt arbeitet, desto wichtiger werden enger Schutzgegenstand, begrenzter Empfängerkreis, Nutzungsverbote, Reverse-Engineering-Themen, No-Poach-Fragen und eine klare Beweislinie für den Konfliktfall.

Was eine belastbare Vertraulichkeitsvereinbarung leisten muss

Schutzgegenstand

Nicht alles als „vertraulich“ etikettieren

Wir definieren, welche Informationen geschützt sind, welche Ausnahmen gelten und wie mit Mischlagen umzugehen ist, etwa bei Präsentationen, mündlichen Erläuterungen, Datensichten, Testzugängen oder Folgeunterlagen.

Zweckbindung

Nur die Nutzung erlauben, die für das Gespräch nötig ist

Eine gute NDA regelt nicht nur Schweigen, sondern den zulässigen Zweck. Das betrifft Prüfung, Bewertung, Verhandlung, Produktbewertung, technische Due Diligence und die Frage, was ausdrücklich nicht erlaubt ist.

Empfängerkreis

Berater, Konzernunternehmen und Unterbeauftragte kontrollieren

Oft liegt das eigentliche Risiko nicht beim unmittelbaren Vertragspartner, sondern bei dessen Konzernstrukturen, externen Beratern, technischen Dienstleistern oder Finanzierungsbeteiligten. Der Kreis muss bewusst definiert und begrenzt werden.

Datenraum | KI | Cloud

Digitale Offenlegung braucht mehr als Papierlogik

Wer Daten in virtuellen Datenräumen, Kollaborationstools oder externen Systemen freigibt, sollte Export, Screenshots, Uploads in KI-Umgebungen, lokale Speicherungen, Logins und Administratorrechte ausdrücklich mitdenken.

Rückgabe | Löschung | Exit

Nach dem Gespräch beginnt häufig das eigentliche Risiko

Rückgabe- und Löschpflichten, Archivgrenzen, Backups, Beraterkopien, gesetzliche Aufbewahrungspflichten und die Dokumentation des Exits müssen zusammenpassen. Sonst bleiben sensible Informationen faktisch im Umlauf.

Sanktionen | Beweis

Vertragsstrafe allein ersetzt keine saubere Durchsetzung

Die wirtschaftlich sinnvolle Linie liegt meist in der Kombination aus Unterlassungsvorbereitung, Vertragsstrafe, Dokumentationspflichten, Zuständigkeitsfragen und einer Formulierung, die im Streit nicht an Unschärfen scheitert.

Typische Fehler, die Projekte unnötig angreifbar machen

  • Die Gegenseite schickt einen Standardentwurf und niemand prüft, ob verbundene Unternehmen, Berater oder Investoren mitgemeint sind.
  • Der Schutzgegenstand ist so weit gefasst, dass die Klausel an Schärfe verliert, oder so eng, dass wesentliche Informationen herausfallen.
  • Es wird zu früh zu viel offengelegt, weil Freigabestufen, Datenraumstruktur und interne Verantwortlichkeiten fehlen.
  • Die NDA schweigt zu KI-Tools, Cloud-Workspaces, Exporten, lokalen Kopien und technischen Supportzugriffen.
  • Projektvertrag, Auftragsverarbeitung, Rechtekette und Vertraulichkeitslogik werden getrennt behandelt, obwohl sie denselben Vorgang betreffen.
  • Nach Gespräch oder Projektende ist unklar, was gelöscht, zurückgegeben, dokumentiert oder dauerhaft behalten werden darf.

Wann eine NDA allein nicht reicht

Eine Vertraulichkeitsvereinbarung ist häufig der Einstieg, aber selten der ganze Schutz. Bei laufenden Entwicklungs- oder SaaS-Projekten müssen Vertraulichkeit, Leistungsbild, Nutzungsrechte und Exit-Regeln mit dem IT-Vertrag / Softwarevertrag zusammengeführt werden. Sobald personenbezogene Daten betroffen sind, schließen Datenschutzrecht und gegebenenfalls Datenrecht an. Wenn das Thema über die einzelne Vereinbarung hinaus in eine belastbare Schutzarchitektur übergehen muss, ist der sachnähere Anschluss Geschäftsgeheimnisschutz.

Was ITMR in diesem Spezialfall konkret übernimmt

Prüfung

Gegnerentwurf in kurzer Zeit einordnen

Wir prüfen Reichweite, Lücken, Überdehnungen und versteckte wirtschaftliche Folgen, etwa bei Beraterkreisen, Konzernzugriffen, Verwertungsverboten, Vertragsstrafe oder Rückgabepflichten.

Erstellung

Eigene NDA auf den Offenlegungsmoment zuschneiden

Wir erstellen eine Vereinbarung, die zum Projekt, zur Gegenseite, zur technischen Offenlegung und zum Schutzinteresse passt, statt nur Standardklauseln aneinanderzureihen.

Verhandlung

Heikle Klauseln der Gegenseite mit belastbarer Linie zurückspielen

Wo die andere Seite Reichweite ausdehnen, Haftung abfedern oder Nutzungsräume offenhalten will, entwickeln wir eine Formulierung, die wirtschaftlich tragfähig bleibt und Verhandlungen nicht unnötig blockiert.

Anschluss

Von der NDA zur nächsten Vertragsstufe

Wenn aus dem Gespräch ein Projekt, eine Kooperation, ein Datenraum oder eine Transaktion wird, ordnen wir die Folgedokumente ein und halten Vertraulichkeit, Rechtekette und Vertragslogik zusammen.

Weshalb diese Leistung zu ITMR passt

Zuständiger Partner

Jean Paul P. Bohne, LL.M., MM

Fachanwalt für IT-Recht und Fachanwalt für Urheber- und Medienrecht, zudem mit Zertifizierungen unter anderem als CIPP/E, CIPM und IT-Compliance Manager. Das ist für NDA-Mandate mit digitalem Produktbezug, Datenzugriff, Plattformlogik oder Schutzrechtsnähe besonders relevant.

Mandatsumfeld

Digitale Geschäftsmodelle, Schutzarchitektur und Konfliktnähe zusammengedacht

ITMR arbeitet an den Schnittstellen von Wettbewerbsrecht, Geschäftsgeheimnisschutz, IT-Recht, Datenschutz, KI und digitalem Vertrieb. Genau dort entstehen die NDA-Fälle, die mit einem Muster nicht sauber gelöst werden.

Häufige Fragen zur NDA vor vertraulichen Unternehmensgesprächen

Reicht ein NDA-Muster aus dem Internet?

Selten. Muster helfen höchstens als grober Startpunkt. Sobald Beraterkreise, Konzernstrukturen, Datenräume, Quellcode, Produktdemos, KI-Tools oder projektbezogene Nutzungsrechte betroffen sind, entstehen Lücken oder Überdehnungen mit wirtschaftlichen Folgen.

Ist eine einseitige oder gegenseitige NDA sinnvoller?

Das hängt davon ab, wer tatsächlich Informationen offenlegt. Viele Gespräche beginnen formal gegenseitig, wirtschaftlich schützt aber nur eine Seite ihr Kernwissen. Die falsche Symmetrie schafft unnötige Lasten oder verdeckt das eigentliche Risiko.

Kann die Gegenseite die Informationen an Berater oder verbundene Unternehmen weitergeben?

Nur wenn der Vertrag das zulässt oder zu offen formuliert ist. Der Empfängerkreis sollte ausdrücklich geregelt werden, einschließlich Verantwortlichkeit für Berater, Finanzierungsbeteiligte, Konzernunternehmen und technische Dienstleister.

Was ist bei Datenräumen, Cloud-Systemen und KI-Tools besonders heikel?

Heikel sind Exportfunktionen, lokale Kopien, Uploads in externe Umgebungen, Administratorrechte, Supportzugriffe und fehlende Löschlogik. Wer digital offenlegt, sollte diese Punkte nicht dem Standardtext überlassen.

Was passiert, wenn die Gegenseite bereits ihren eigenen Entwurf geschickt hat?

Dann sollte nicht reflexhaft unterschrieben werden. Häufig stecken die wirtschaftlich heiklen Punkte in Definitionen, Ausnahmen, Beraterklauseln, Haftungsgrenzen, Vertragsstrafen, Reverse-Engineering-Themen oder Rückgabe- und Aufbewahrungsregeln.

Schützt eine NDA auch gegenüber Hinweisgebermeldungen?

Nein, nicht grenzenlos. Vereinbarungen, die Rechte hinweisgebender Personen nach dem Hinweisgeberschutzgesetz einschränken, sind unwirksam. Solche Schranken müssen bei der Formulierung mitgedacht werden.

Wann sollte die NDA spätestens geprüft werden?

Bevor sensible Informationen, Demo-Zugänge, Unterlagen oder Datenraumrechte herausgegeben werden. Wer erst nach der Offenlegung auf den Vertrag schaut, verliert häufig Verhandlungsspielraum und Beweisschärfe.

Bevor vertrauliche Informationen nach außen gehen, sollte die Linie stehen

Ob Pitch, Produktdemo, Datenraum oder Kooperationsgespräch: Eine belastbare NDA ordnet den Offenlegungsmoment, begrenzt den Nutzungsraum der Gegenseite und verbessert Ihre Position für den nächsten Schritt.

Sinnvoll für Unternehmen, die vertrauliche Informationen nicht abstrakt schützen wollen, sondern vor einem konkreten Gespräch, Datenraum oder Projekt sauber freigeben müssen.

Unsere Expertise

  • Schlagkräftige agile Anwaltsboutique
  • Experten im Medien-, IT-, KI-, Daten-, Urheberrecht und mehr
  • Erfahrene Berater und Prozessanwälte
  • Deutschlandweite Vertretung

Warum ITMR Rechtsanwälte?

  • Schnelle Reaktionszeiten
  • Fokus auf das Business unserer Mandanten
  • Transparente Kostenstruktur
  • Verpflichtet auf Mandantenerfolg