NDA vor Pitch, Demo oder Due Diligence belastbar aufsetzen
Wenn Produktpläne, Preislogiken, Roadmaps, Quellcode, Datenraumunterlagen oder Verhandlungsstände an Dritte gehen, reicht ein Internetmuster nicht. Entscheidend ist, wer was zu welchem Zweck sehen, nutzen, weitergeben, speichern und nach Gesprächsende behalten darf.
ITMR prüft, erstellt und verhandelt Vertraulichkeitsvereinbarungen für Unternehmen, die sensible Informationen kontrolliert offenlegen müssen. Im Mittelpunkt stehen Geschäftsgeheimnisschutz, Zweckbindung, Empfängerkreis, Vertragsstrafe, Datenraumlogik, Rückgabe- und Löschpflichten sowie die Frage, was besser intern bleibt.
So einfach funktioniert es
1. Offenlegungsstufe sauber sortieren
Wir klären, welche Informationen wirklich offengelegt werden sollen, welche nur abgestuft freigegeben werden und wo ein Muster zu weit oder zu schwach wäre.
2. NDA prüfen, erstellen oder nachverhandeln
Wir schärfen Schutzgegenstand, Zweckbindung, Empfängerkreis, Beraterzugriffe, Vertragsstrafe, Datenraum- und Rückgaberegeln sowie heikle Klauseln der Gegenseite.
3. Freigabe für das Gespräch mit belastbarer Linie
Sie gehen mit einer Vereinbarung in die Offenlegung, die zum Projekt, zur Gegenseite und zum wirtschaftlichen Risiko passt.
Kurze Einordnung vor dem Erstgespräch
Schildern Sie kurz, wer Einsicht erhalten soll, welche Informationen offengelegt werden und ob bereits ein Entwurf der Gegenseite vorliegt.
Wann eine NDA in Unternehmen wirklich geschäftskritisch wird
Sie müssen genug zeigen, ohne den Kern aus der Hand zu geben
Vertriebsreife, Produktfunktion, Roadmap oder Kalkulationslogik sollen überzeugen. Gleichzeitig darf der Gesprächspartner die Informationen weder frei intern verteilen noch für eigene Zwecke nutzen oder in späteren Verhandlungen gegen Sie wenden.
Die Gegenseite erhält Einblick in das Herzstück des Unternehmens
Mit jedem freigegebenen Ordner steigen Reichweite, Personenkreis und Dokumentationslast. Dann zählen Zweckbindung, Beraterkreis, verbundene Unternehmen, Protokollierung, Rückgabe, Löschung und eine abgestufte Freigabelogik.
Externe Beteiligte sehen mehr, als der Vertrag später abbildet
Supportzugriffe, Testumgebungen, Tickets, Repositories, Workspaces und Präsentationsstände öffnen oft mehr als den eigentlichen Leistungsgegenstand. Ohne saubere Vertraulichkeitslogik bleibt unklar, was nach Projektende bei wem verbleiben darf.
Die Gegenseite soll prüfen, ist aber selbst Marktteilnehmer
Je näher die andere Seite am eigenen Markt arbeitet, desto wichtiger werden enger Schutzgegenstand, begrenzter Empfängerkreis, Nutzungsverbote, Reverse-Engineering-Themen, No-Poach-Fragen und eine klare Beweislinie für den Konfliktfall.
Was eine belastbare Vertraulichkeitsvereinbarung leisten muss
Nicht alles als „vertraulich“ etikettieren
Wir definieren, welche Informationen geschützt sind, welche Ausnahmen gelten und wie mit Mischlagen umzugehen ist, etwa bei Präsentationen, mündlichen Erläuterungen, Datensichten, Testzugängen oder Folgeunterlagen.
Nur die Nutzung erlauben, die für das Gespräch nötig ist
Eine gute NDA regelt nicht nur Schweigen, sondern den zulässigen Zweck. Das betrifft Prüfung, Bewertung, Verhandlung, Produktbewertung, technische Due Diligence und die Frage, was ausdrücklich nicht erlaubt ist.
Berater, Konzernunternehmen und Unterbeauftragte kontrollieren
Oft liegt das eigentliche Risiko nicht beim unmittelbaren Vertragspartner, sondern bei dessen Konzernstrukturen, externen Beratern, technischen Dienstleistern oder Finanzierungsbeteiligten. Der Kreis muss bewusst definiert und begrenzt werden.
Digitale Offenlegung braucht mehr als Papierlogik
Wer Daten in virtuellen Datenräumen, Kollaborationstools oder externen Systemen freigibt, sollte Export, Screenshots, Uploads in KI-Umgebungen, lokale Speicherungen, Logins und Administratorrechte ausdrücklich mitdenken.
Nach dem Gespräch beginnt häufig das eigentliche Risiko
Rückgabe- und Löschpflichten, Archivgrenzen, Backups, Beraterkopien, gesetzliche Aufbewahrungspflichten und die Dokumentation des Exits müssen zusammenpassen. Sonst bleiben sensible Informationen faktisch im Umlauf.
Vertragsstrafe allein ersetzt keine saubere Durchsetzung
Die wirtschaftlich sinnvolle Linie liegt meist in der Kombination aus Unterlassungsvorbereitung, Vertragsstrafe, Dokumentationspflichten, Zuständigkeitsfragen und einer Formulierung, die im Streit nicht an Unschärfen scheitert.
Typische Fehler, die Projekte unnötig angreifbar machen
- Die Gegenseite schickt einen Standardentwurf und niemand prüft, ob verbundene Unternehmen, Berater oder Investoren mitgemeint sind.
- Der Schutzgegenstand ist so weit gefasst, dass die Klausel an Schärfe verliert, oder so eng, dass wesentliche Informationen herausfallen.
- Es wird zu früh zu viel offengelegt, weil Freigabestufen, Datenraumstruktur und interne Verantwortlichkeiten fehlen.
- Die NDA schweigt zu KI-Tools, Cloud-Workspaces, Exporten, lokalen Kopien und technischen Supportzugriffen.
- Projektvertrag, Auftragsverarbeitung, Rechtekette und Vertraulichkeitslogik werden getrennt behandelt, obwohl sie denselben Vorgang betreffen.
- Nach Gespräch oder Projektende ist unklar, was gelöscht, zurückgegeben, dokumentiert oder dauerhaft behalten werden darf.
Wann eine NDA allein nicht reicht
Eine Vertraulichkeitsvereinbarung ist häufig der Einstieg, aber selten der ganze Schutz. Bei laufenden Entwicklungs- oder SaaS-Projekten müssen Vertraulichkeit, Leistungsbild, Nutzungsrechte und Exit-Regeln mit dem IT-Vertrag / Softwarevertrag zusammengeführt werden. Sobald personenbezogene Daten betroffen sind, schließen Datenschutzrecht und gegebenenfalls Datenrecht an. Wenn das Thema über die einzelne Vereinbarung hinaus in eine belastbare Schutzarchitektur übergehen muss, ist der sachnähere Anschluss Geschäftsgeheimnisschutz.
Was ITMR in diesem Spezialfall konkret übernimmt
Gegnerentwurf in kurzer Zeit einordnen
Wir prüfen Reichweite, Lücken, Überdehnungen und versteckte wirtschaftliche Folgen, etwa bei Beraterkreisen, Konzernzugriffen, Verwertungsverboten, Vertragsstrafe oder Rückgabepflichten.
Eigene NDA auf den Offenlegungsmoment zuschneiden
Wir erstellen eine Vereinbarung, die zum Projekt, zur Gegenseite, zur technischen Offenlegung und zum Schutzinteresse passt, statt nur Standardklauseln aneinanderzureihen.
Heikle Klauseln der Gegenseite mit belastbarer Linie zurückspielen
Wo die andere Seite Reichweite ausdehnen, Haftung abfedern oder Nutzungsräume offenhalten will, entwickeln wir eine Formulierung, die wirtschaftlich tragfähig bleibt und Verhandlungen nicht unnötig blockiert.
Von der NDA zur nächsten Vertragsstufe
Wenn aus dem Gespräch ein Projekt, eine Kooperation, ein Datenraum oder eine Transaktion wird, ordnen wir die Folgedokumente ein und halten Vertraulichkeit, Rechtekette und Vertragslogik zusammen.
Weshalb diese Leistung zu ITMR passt
Jean Paul P. Bohne, LL.M., MM
Fachanwalt für IT-Recht und Fachanwalt für Urheber- und Medienrecht, zudem mit Zertifizierungen unter anderem als CIPP/E, CIPM und IT-Compliance Manager. Das ist für NDA-Mandate mit digitalem Produktbezug, Datenzugriff, Plattformlogik oder Schutzrechtsnähe besonders relevant.
Digitale Geschäftsmodelle, Schutzarchitektur und Konfliktnähe zusammengedacht
ITMR arbeitet an den Schnittstellen von Wettbewerbsrecht, Geschäftsgeheimnisschutz, IT-Recht, Datenschutz, KI und digitalem Vertrieb. Genau dort entstehen die NDA-Fälle, die mit einem Muster nicht sauber gelöst werden.
Weiterführende Themen, wenn die Lage tiefer geht
Der richtige Einstieg für Grundsatzfragen zu UWG, Marktverhalten, Unterlassung und Streit.
Wenn nicht nur die einzelne NDA, sondern die gesamte Schutzarchitektur zählt.
Wenn Vertraulichkeit mit Leistungsbild, Nutzungsrechten und Supportzugriffen verzahnt werden muss.
Wenn Pitch, Investorenansprache, Produktaufbau und Schutzstrategie zusammenlaufen.
Häufige Fragen zur NDA vor vertraulichen Unternehmensgesprächen
Reicht ein NDA-Muster aus dem Internet?
Selten. Muster helfen höchstens als grober Startpunkt. Sobald Beraterkreise, Konzernstrukturen, Datenräume, Quellcode, Produktdemos, KI-Tools oder projektbezogene Nutzungsrechte betroffen sind, entstehen Lücken oder Überdehnungen mit wirtschaftlichen Folgen.
Ist eine einseitige oder gegenseitige NDA sinnvoller?
Das hängt davon ab, wer tatsächlich Informationen offenlegt. Viele Gespräche beginnen formal gegenseitig, wirtschaftlich schützt aber nur eine Seite ihr Kernwissen. Die falsche Symmetrie schafft unnötige Lasten oder verdeckt das eigentliche Risiko.
Kann die Gegenseite die Informationen an Berater oder verbundene Unternehmen weitergeben?
Nur wenn der Vertrag das zulässt oder zu offen formuliert ist. Der Empfängerkreis sollte ausdrücklich geregelt werden, einschließlich Verantwortlichkeit für Berater, Finanzierungsbeteiligte, Konzernunternehmen und technische Dienstleister.
Was ist bei Datenräumen, Cloud-Systemen und KI-Tools besonders heikel?
Heikel sind Exportfunktionen, lokale Kopien, Uploads in externe Umgebungen, Administratorrechte, Supportzugriffe und fehlende Löschlogik. Wer digital offenlegt, sollte diese Punkte nicht dem Standardtext überlassen.
Was passiert, wenn die Gegenseite bereits ihren eigenen Entwurf geschickt hat?
Dann sollte nicht reflexhaft unterschrieben werden. Häufig stecken die wirtschaftlich heiklen Punkte in Definitionen, Ausnahmen, Beraterklauseln, Haftungsgrenzen, Vertragsstrafen, Reverse-Engineering-Themen oder Rückgabe- und Aufbewahrungsregeln.
Schützt eine NDA auch gegenüber Hinweisgebermeldungen?
Nein, nicht grenzenlos. Vereinbarungen, die Rechte hinweisgebender Personen nach dem Hinweisgeberschutzgesetz einschränken, sind unwirksam. Solche Schranken müssen bei der Formulierung mitgedacht werden.
Wann sollte die NDA spätestens geprüft werden?
Bevor sensible Informationen, Demo-Zugänge, Unterlagen oder Datenraumrechte herausgegeben werden. Wer erst nach der Offenlegung auf den Vertrag schaut, verliert häufig Verhandlungsspielraum und Beweisschärfe.
Bevor vertrauliche Informationen nach außen gehen, sollte die Linie stehen
Ob Pitch, Produktdemo, Datenraum oder Kooperationsgespräch: Eine belastbare NDA ordnet den Offenlegungsmoment, begrenzt den Nutzungsraum der Gegenseite und verbessert Ihre Position für den nächsten Schritt.
Sinnvoll für Unternehmen, die vertrauliche Informationen nicht abstrakt schützen wollen, sondern vor einem konkreten Gespräch, Datenraum oder Projekt sauber freigeben müssen.
Unsere Expertise
- Schlagkräftige agile Anwaltsboutique
- Experten im Medien-, IT-, KI-, Daten-, Urheberrecht und mehr
- Erfahrene Berater und Prozessanwälte
- Deutschlandweite Vertretung
Warum ITMR Rechtsanwälte?
- Schnelle Reaktionszeiten
- Fokus auf das Business unserer Mandanten
- Transparente Kostenstruktur
- Verpflichtet auf Mandantenerfolg