Rechtskonformer Umgang mit s

Größe: px
Ab Seite anzeigen:

Download "Rechtskonformer Umgang mit Emails"

Transkript

1 Rechtskonformer Umgang mit s Stefanie Krum FHTW Berlin Kurzfassung Kleine und mittlere Unternehmen müssen sich verstärkt gegen IT- Risiken wie Datenverlust, Verletzung der Datenschutzpflicht, Prozesse und Folgen wegen per abgegebener Willenserklärungen oder Ähnliches schützen. Dieses Paper beschreibt die Vorgehensweise, wie in einem Unternehmen zukünftig nach verabschiedbaren Maßnahmen s rechtskonform archiviert werden sollten, um den rechtlichen Ansprüchen gerecht zu werden. 1. Einleitung Die schnelle und unkomplizierte Kommunikation per ist heute zum wichtigsten Kommunikationsmittel nicht nur für die interne Kommunikation, sondern auch im Verkehr mit Lieferanten, Interessenten und Kunden geworden. Der rechtliche Rahmen für jede Tätigkeit eines Unternehmens wird durch das Prinzip der Organisationsverpflichtung (Gewerbeordnung/Handelsgesetzbuch) gesetzt. Nach dem Prinzip der Organisationsverpflichtung haben Unternehmen rechtskonform zu handeln und sind verpflichtet, die für die Sicherstellung des rechtskonformen Handelns erforderlichen Strukturen in den einzelnen Bereichen des Unternehmens, z.b. in den Bereichen Finanzen, Personal, Administration und EDV auszubilden. Verstöße gegen diese Organisationsverpflichtung führen zu einem Organisationsverschulden der Organe des Unternehmens und der nachfolgenden Strukturen jeweils mit persönlicher Haftung für diese Personen. Gesetze wie das Handelsgesetzbuch (HGB) und die Abgabenordnung (AO), sowie eine ganze Zahl weiterer Vorschriften verpflichten Unternehmen seit dem zur Archivierung von s. Seit 2007 ist der elektronische Briefverkehr dem klassischen Briefverkehr gleichgesetzt. Es besteht dennoch die Gefahr, dass das Medium im Gegensatz zu den Klassikern Brief und Fax in der Regel nicht rechtskonform abgelegt wird. s verbleiben meist in den persönlichen, elektronischen Posteingängen der Mitarbeiter. Diese Situation ist aus vielerlei Gründen als kritisch einzustufen. s sind Informationsbestandteil des regulären Geschäftsbetriebs, da die Korrespondenz häufig nur noch per stattfindet. Informationen entstehen originär elektronisch und können auch nur elektronisch ausgewertet werden

2 Solche s entstehen in unterschiedlichen Systemen und werden in diesen gespeichert. Geschäftsrelevante s gehören also genauso in die Kundenakte wie der per Post verschickte Brief. s müssen im richtigen Kontext den berechtigten Personen problemlos zugänglich sein. Unternehmen haften, wenn ihre Mitarbeiter bei der korrespondenz Fehler machen oder gegen Gesetze verstoßen. Jedoch gibt es in den meisten Unternehmen noch keine klare Regelung über den Umgang mit s, obwohl der Gesetzgeber dies verlangt [www_secure]. Schätzungen zufolge werden je nach Untersuchung 35 bis 75 Prozent der geschäftskritischen Inhalte von Unternehmen nur noch in anwendungen gespeichert. Um diese Informationen nicht zu verlieren sollen die jeweiligen s ggf. mit Anhängen aufbewahrt werden. Weniger als 10 Prozent aller Unternehmen verfügen über Vorschriften und Systeme für die Speicherung und Verwaltung ihrer nachrichten [www_elektr]. Bei einer Betriebsprüfung verlangt der Bilanzprüfer des Finanzamts Einblick in alle steuerlich relevanten Unterlagen, die ein Unternehmen digital empfängt oder verschickt - wie automatisierte Rechnungen, s, Onlinebestellungen und Faxe. Zu einer solchen digitalen Archivierung sind Unternehmen schon seit Anfang 2002 verpflichtet. 2. Risikopotenzial für ein Unternehmen Unternehmen sind nach der AO und GDPdU verpflichtet, elektronischen geschäftsrelevanten Schriftverkehr bis zu 10 Jahren, Personalakten, medizinische Unterlagen, sowie Investitionen mit langen Abschreibungszeiträumen sogar bis zu 100 Jahren, lesbar und auswertbar in revisionssicherer, elektronischer Form, vollständig mit Headerinformationen, aufzubewahren. Löschen kann bei steuerlicher Relevanz oder bei Beweismitteln eine Straftat sein. Von der Neuregelung betroffen sind Buchhaltungsdaten aus den Bereichen Finanzen, Anlagen, Löhne. Da diese Gesetzesänderung auch für die Prüfung zurückliegender Jahre gilt, sind auch vor 2002 gespeicherte und bereits gelöschte Daten wieder neu zu speichern. Einzige Ausnahme ist in diesem Fall ein unverhältnismäßig hoher Aufwand. Trägt eine eine elektronische Signatur entsprechend Signaturgesetz (nach Handelsbriefcharakter), dann ist sie als rechtsverbindliches Original zu betrachten. Sie muss in einem zentral verwalteten und gesicherten System abgelegt werden. Neben der reinen Aufbewahrung von daten kommt inhalten eine zunehmende Bedeutung im Zusammenhang mit der Protokollierung von Prozessen oder als Nachweisfunktion zu (z.b. bei Prozessen, die durch SOX 404 geprüft werden). 3. Anforderungen Praktisch haben systeme die Möglichkeit, ausgewählte Nachrichten oder Ordner in Archivdateien auszulagern. Allerdings entspricht diese Lösung nicht den Vorgaben des Gesetzgebers. Sie dienen lediglich dazu die aktuellen Mailboxen durch Auslagerung klein genug zu halten, um einen fehlerfreien Betrieb des systems sicher zu stellen. Ziel dieser Art von Archivierung ist der reibungslose Betrieb der Messagingplattform und nicht

3 aber eine möglichst optimalen Archivierung. Es werden viele Aspekte, wie das revisionssichere Ablegen, Speichern und Wiederauffinden von s nicht berücksichtigt. Die rechtliche Situation fordert zwingend, bestimmte s wie Geschäftsdokumente über eine bestimmte Zeit aufzubewahren und diese in originärer Form vorzuhalten. Rechtskonforme archivierung ist die Lösung dafür, s sowohl unter geschäftlichen wie rechtlichen Gesichtspunkten während ihres gesamten Lebenszyklus im Sinne von Information Lifecycle Management (ILM) zu verwalten und dabei auch den Speicherbedarf zu optimieren Gesetzliche Anforderungen Die rechtskonforme archivierung fordert: Jede muss unveränderbar archiviert werden. Es darf keine auf dem Weg ins Archiv oder im Archiv selbst verloren gehen. Jede muss mit geeigneten Retrievaltechniken zeitnah wiederauffindbar sein. Es muss genau die wieder gefunden werden, die gesucht worden ist. Keine darf während seiner vorgesehenen Lebenszeit zerstört werden können. Jede muss in originärer Form, wieder angezeigt werden können. Alle Aktionen im Archiv, die Veränderungen in der Organisation und Struktur bewirken, sind derart zu protokollieren, dass die Wiederherstellung des ursprünglichen Zustandes möglich ist. Elektronische Archive sind so auszulegen, dass eine Migration auf neue Plattformen, Medien, Softwareversionen und Komponenten ohne Informationsverlust möglich ist. Diese ist zu protokollieren. Das System muss dem Anwender die Möglichkeit bieten, die gesetzlichen Bestimmungen (Bundesdatenschutzgesetz, Handelsgesetzbuch, Abgabenordnung) sowie die betrieblichen Bestimmungen des Anwenders hinsichtlich Datensicherheit und Datenschutz über die Lebensdauer des Archivs sicherzustellen. Darüber hinaus, müssen bei einer auch die Headerinformationen einer mit archiviert werden, damit somit auch der Ursprung der (nicht nur über die adresse) nachzuvollziehen bleibt. Der Einsatz qualifizierter elektronischer Signaturen ermöglicht einen Integritätsund Authentizitätsschutz, um die Echtheit zu beweisen Technische Anforderungen Ein typisches Problem sind große Mengen einströmender Information, die aufgrund ihres Volumens (meist bedingt durch Multimediaanhänge) oft server und die Postfächer der Arbeitsplätze überquellen lassen

4 Um das Volumen der einströmenden s einzudämmen sind Unternehmen berechtigt unerbetene Werbe- s zu filtern. [www_advocatus] Vor der Behandlung von eingehenden s mittels Spam-Filter durchlaufen diese zunächst einen Virenscanner. Das Risiko durch eingehende Spam beschränkt sich daher auf Fragen von Belästigung am Arbeitsplatz, Arbeitsbehinderung durch überlaufende Posteingänge und Ablenkung am Arbeitsplatz mit dem Potential von virulenten Links. Um dies zu verhindern, sollte folgende Vorgehensweise im Unternehmen in einer Regelung festgeschrieben werden: Jedem Mitarbeiter wird ein individueller Spam-Filter zur Verfügung gestellt, mit denen er auf den Arbeitsplatz bezogene Einstellungen vornehmen kann. Den individuellen Spam-Filtern sind zentrale Spam-Filter vorangeschaltet, welche das Spam-Filtering mit heuristischen Methoden bzw. durch die Verwendung von Blacklists unterstützt. Zum Zweck der Optimierung der Spam-Filter können Mitarbeiter, falsch bewertete als Anlage an eine spezielle adresse bzw. senden, damit der Systemadministrator diese im Spam- Filter aufnimmt bzw. entfernt. So ist es möglich beispielsweise Werbe- s die einst gewünscht waren zu auszufiltern oder umgekehrt. Die revisionssichere Speicherung von unternehmensrelevanten s wird in GDPdU und AO festgeschrieben. Der Gesetzgeber fordert ein digitales Archiv, auf das nur lesend, nach Rollen- und Berechtigungskonzept zugegriffen werden kann. Es darf keine Möglichkeit geben, archivierte Daten zu ändern oder zu löschen, dafür sind betriebliche Regelungen zu treffen. Im Folgenden werden drei zulässige Verfahren beschrieben [www_elektr]: Datenspeicherung auf CD, DVD und Co.: Optische Verfahren wie zum Beispiel CDs, DVDs und UDO-Medien (Ultra Density Optical) sind die kostengünstigste Lösung. Mit Ausnahme der Jahresabschlüsse und der Eröffnungsbilanz ist es in rechtlicher Hinsicht laut 147 AO unproblematisch, die s auch als Wiedergabe auf einem Bildträger (z.b. Fotokopien, Mikrofilme) oder auf anderen Datenträgern (z.b. Magnetbänder, Magnetplatten, Disketten) aufzubewahren, wenn dies den Grundsätzen ordnungsmäßiger Buchführung entspricht und sichergestellt ist, dass die Wiedergabe oder die Daten mit den empfangenen Handels- oder Geschäftsbriefen und den Buchungsbelegen bildlich und mit den anderen Unterlagen inhaltlich übereinstimmen, während der Dauer der Aufbewahrungsfrist jederzeit verfügbar sind, unverzüglich lesbar gemacht und maschinell ausgewertet werden können. Auf eine CD passen zirka 30 Aktenordner mit je 500 DIN-A4-Seiten. Die Haltbarkeit auf diesen Medien beträgt laut Labortests der Hersteller 50 bis 100 Jahre. [www_bsi] Praktische Erfahrungswerte zeigen, dass diese Art der Datenspeicherung nur eine Haltbarkeit von 5-10 Jahren sichert. Probleme könnten aber auch dadurch entstehen, dass Unternehmen durch den Fortschritt in der IT zu einem späteren Zeitpunkt keine CD- Leselaufwerke mehr besitzen. Unternehmen müssten ihre Dokumente dann auf neue Datenträger umkopieren. Wer aufzubewahrende steuerrechtlich relevante s auf einem Bildträger oder auf anderen Datenträgern vorlegt, ist gem. 147 V AO verpflichtet, auf seine Kosten diejenigen Hilfsmittel zur Verfügung zu stellen, die erforderlich sind, um die Unterlagen

5 lesbar zu machen. Auf Verlangen der Finanzbehörde müssen auf Unternehmenskosten die Unterlagen unverzüglich ganz oder teilweise ausgedruckt werden. Wesentliche Vorteile für ein digitales Archiv bietet die magnetooptische WORM-Technologie (Write Once Read More). Datenspeicherung auf Magnetbändern: Optische Verfahren eignen sich nur bis zu mittleren Datenvolumina. Für größere Datenmengen eignen sich Magnetbänder, da sie über eine größere Speicherkapazität verfügen und über Tape Libraries unterschiedliche Medien innerhalb einer Bibliothek verarbeiten können [www.securitym]. Gegen den Einsatz klassischer Magnetbänder spricht, dass sich Daten einfach löschen lassen. Es gibt allerdings auch Magnetbänder mit WORM-Funktionalitäten, diese eignen sich zur revisionssicheren Ablage. Sie nutzen eines der zwei gängigen Speicherformate Linear Tape Open (LTO) oder Digital Library Tape/Super Digital Library Tape (DLT/SDLT). Da die Speicherformate der verschiedenen Hersteller nicht miteinander kompatibel sind, ist eine Festlegung auf eine Technologie weder sinnvoll noch angesichts schneller technologischer Wechsel machbar. Individuelles Inhouse-Archivsystem: Der Aufbau eines eigenständigen elektronischen Archivs ist die teuerste Lösung. Da im Gegenzug jedoch die aufwändige Pflege eines Papierarchivs entfällt (kostet oftmals das Zwei- bis Fünffache eines digitalen Archivs), können Unternehmen auch erhebliche Kosteneinsparungen gegenrechnen. Für Unternehmen allerdings auch die sicherste Lösung. Außer-Haus-Service per Internet: Dienstleister bieten Unternehmen die Auslagerung und Pflege ihrer Archivdaten in speziellen Rechenzentren, in so genannten Internetarchiven an. Unternehmen übertragen ihre Archivdaten per gesicherter Verbindung auf den Mietserver, berechtigte Mitarbeiter haben von allen Orten mit Internetanschluss Zugriff darauf. Die Kosten für ein Internetarchiv betragen nur ein Drittel eines Inhouse-Archivsystems Regulatorische Anforderungen Nur relativ wenige Unternehmen haben die nutzung strikt geregelt. Die meisten Unternehmen orientierten sich beim Aufbau und Betrieb von bislang eher am Telefon denn am traditionellen Schriftverkehr. Das Unternehmen stellt die Infrastruktur bereit, die stabil und kosteneffizient funktionieren muss. Für den Inhalt und die Verwertung der ausgetauschten Nachrichten sind primär die Benutzer zuständig. Im gleichen Maße, wie zum geschäftstragenden Medium wird, über das ein Großteil der Kommunikation läuft, werden Probleme sichtbar: Der Kommunikationsaufwand explodiert, Mitarbeiter kommen vor lauter en nicht mehr zum Arbeiten, s sind tendenziell informell und werden als weniger verbindlich erlebt, Jeder Mitarbeiter gibt Willenserklärungen im Namen des Unternehmens ab,

6 Verantwortlichkeit wird durch extensives cc: sozialisiert, Zwischen Mitarbeitern kommt es kommunikationsbedingt zu Spannungen, Organisatorische Abläufe werden umgangen, Vertrauliche Informationen verlassen das Unternehmen, Die s der Mitarbeiter gelten zunehmend als rechtliches Risiko. Unternehmen sind angehalten, die nutzung so zu organisieren, dass negative Effekte so gering wie möglich sind. Dabei geht es mehr um das Wissen und das Verhalten der Mitarbeiter und weniger um die technische Implementierung. Bislang werden die Mitarbeiter bei der Nutzung von weitgehend alleine gelassen. Nur ein Teil erhält überhaupt eine Einweisung in die technische Nutzung des systems. Kaum ein Mitarbeiter wird in Verhaltensweisen und Arbeitstechniken geschult Kulturelle Anforderungen Viele Arbeitnehmer nutzen den zugang am Arbeitsplatz nicht nur für dienstliche Belange. Für Unternehmen steckt darin ein IT- Sicherheitsrisiko. Unternehmen sollten deshalb mit ihren Mitarbeitern klare Absprachen über die private Nutzung von s treffen [www_secure1]. Im Folgenden werden Entscheidungsmöglichkeiten mit ihren Konsequenzen beschrieben. Privatnutzung ist erlaubt: Diese Entscheidung ist aus rechtlicher Sicht alles andere als ideal. Dem Arbeitgeber ist es verwehrt, den privaten Verkehr seiner Mitarbeiter zu lesen, geschweige denn zu archivieren. Konsequenz: Dem Arbeitergeber bleibt nichts anderes übrig, als sich, in der Regel sehr aufwendigen und damit kostenintensiven technischen Lösungen zu bedienen, die in der Lage sind, private s von dienstlichen zu trennen. Von manchen Juristen wird vertreten, dass es in diesem Fall dem Arbeitgeber nicht verwehrt werden dürfe, immerhin den Betreff der jeweiligen zu öffnen bzw. sichtbar zu machen. Es darf jedoch bezweifelt werden, ob eine solche Vorgehensweise mit den bereits skizzierten datenschutzrechtlichen Bestimmungen in Einklang zu bringen sind. Rechtlich gesehen wird ein Unternehmen mit der Erlaubnis automatisch zu einem Telekommunikations- und Teledienstanbieter und muss fortan das Fernmeldegeheimnis und die folgenden, sich aus dem Bundesdatenschutzgesetz (BDSG), sowie dem Telekommunikationsgesetz (TKG) ergebenden rechtlichen Pflichten beachten. Erhebung von personenbezogenen Daten ist auf ein Mindestmaß zu reduzieren. Auch eingehende Geschäfts s sind wie Privatpost zu behandeln. Jegliche die Überwachung und Speicherung der Inhalte und Verbindungsdaten ist unzulässig und stellt einen Verstoß gegen das Fernmeldegeheimnis dar, welches als Grundrecht nach 10 des Grundgesetzes (GG) nicht nur in der Sprachkommunikation, sondern auch bei der Datenübertragung und der Internetnutzung Gültigkeit besitzt. s, die nach dem Ende der Nachrichtenübermittlung auf dem unternehmenseigenen Server gespeichert sind, werden zwar nicht mehr vom Fernmeldegeheimnis geschützt (so

7 ein aktuelles Urteil des Bundesverfassungsgericht), dagegen jedoch von Artikel 2 Abs. 1 GG i.v.m. Art 1. Abs. 1 GG - dem Recht auf informationelle Selbstbestimmung. Wer den Mitarbeitern erlaubt, privat zu nutzen, muss in Einzelverträgen oder in einer Betriebsvereinbarung klären, wie mit Privatmails umgegangen werden soll. Sonst verstößt die Archivierung gegen den Datenschutz. Privatnutzung ist verboten: Zumindest aus rechtlicher Sicht scheint diese Lösung die ideale. Das Unternehmen wird nicht zum Provider, Datenschutz spielt keine Rolle. So können Rechtsunsicherheiten für den Arbeitgeber und den Arbeitnehmer vermieden und Spam-Filter, Vertretungszugriffe, Archivierung und Kontrollen einer missbräuchlichen Nutzung ermöglicht werden. Das Unternehmen hat dann das Recht, beliebig und unbegrenzt auf die s der jeweiligen Mitarbeiterzuzugreifen bzw. diese zu archivieren. Der Arbeitgeber darf die Einhaltung seiner Vorgaben überwachen, jedoch nicht ungehindert in die Privatsphäre seiner Mitarbeiter eindringen [www_ec]. Es besteht aber dennoch das Problem, wie mit privaten s umgegangen wird, die beispielsweise ein Mitarbeiter unbeabsichtigt erhält. Auch eine solche muss zur Wahrung des Daten- und Geheimnisschutzes zugriffsgeschützt sein. Untersagt ein Arbeitgeber die private Nutzung von s, ohne dies regelmäßig zu kontrollieren, kann sich das Verbot in eine Duldung umwandeln. Der Arbeitnehmer hat nach einer Weile der Duldung einen Anspruch auf die Leistung, hier die Privatnutzung. Aus diesem Grund sind regelmäßig Kontrollen vorzunehmen und auch für den Fall von Verstößen Sanktionen vorzusehen, die in besonderen Fällen bis zu einer (verhaltensbedingten) Kündigung reichen können. Privatnutzung wird geduldet: Falls die Firma private Telefongespräche erlaubt, kann der Mitarbeiter davon ausgehen, dass sie auch die private Nutzung von s duldet. Konsequenz: Eine Einschränkung ist nur mit Zustimmung der Arbeitnehmervertretung (ANV) möglich. 4. Lösungsansätze Aus den vorangegangenen Anforderungen ergeben sich unterschiedliche Lösungsansätze wie ein Unternehmen rechtskonform mit s umgehen sollte. Diese Lösungsansätze werden nachfolgend kurz erläutert. 1. folder auf boxen aufsetzen: In diesem Fall wird dem Anwender das Recht geben werden, geschäftlich irrelevante (und private) s in der eigenen box aufzubewahren oder zu löschen, ohne dass sie archiviert werden. Archivierungswürdige s werden mittels Kennzeichnung und einer damit verbundenen Funktionalität im Archiv abgelegen archiviert. Im Archiv werden die s digital verschlüsselt, mit Zeitstempel versehen und ggf. mit digitaler Signatur abgelegt. Der Besitzer (Empfänger) einer kann sie über eine Webanwendung suchen, lesen und eine Kopie der in seine eigene box zurückholen. Ein Zugriff durch Dritte, selbst Administratoren, ist mit Ausnahme von Finanzprüfern ausgeschlossen

8 Auch wenn organisatorische Regeln für die Backup-Sicherung von persönlichen Mailboxen existieren, wird eine kontinuierliche Entlastung des systems so nicht erreicht. Das Risiko einer unkontrollierten Vernichtung ggf. wichtiger geschäftsrelevanter Informationen bleibt weiterhin gegeben. Aus Unternehmenssicht kein wünschenswerter Effekt. 2. Automatisierte Archivierung aller internen, sowie ein- und ausgehenden s: Für die Erfüllung gesetzlicher Vorschriften ist die automatische Archivierung aller internen, sowie ein- und ausgehenden s in einem Archivsystem die zumindest sicherste Lösung. Um s veränderungssicher zu archivieren, sollten Unternehmen die Nachrichten bereits am server abfangen, um sie als Originale noch vor der Zustellung an das Archivsystem zu übergeben. Manipulationen seitens der Anwender sind damit ausgeschlossen, da diese lediglich eine Kopie der Nachricht erhalten. Eine mögliche Lösung ist es, dass in der Mailbox nur noch ein Link zur original im Archiv existiert, über die Linkadresse kann die entsprechende wieder aufgerufen werden. Auch eine Webanwendung ist denkbar, über Beispielsweise eine Volltextsuche lassen sich s schnell auffinden, anzeigen und wiederherstellen. Der rasche Zugriff auf zentral verwaltete Informationen ist somit ebenso gewährleistet wie die gesetzlich geforderte Revisionssicherheit. Trotz höherer Aufwände in Bezug auf Hardwareausstattung etc. können die kumulierten Kosten für das Unternehmen günstiger sein, da die Mitarbeiter keine Arbeitszeit für das manuelle Klassifizieren und Archivierung von s aufwenden müssen. Den Mitarbeitern kann neben einer geschäftlichen adresse auch eine private (und als solche gekennzeichnete) adresse zur Verfügung gestellt werden - verbunden mit der Auflage, dass nur letztere zu privaten Zwecken, zeitlich Eingeschränkt ( Nutzung in Pausen und außerhalb der Arbeitszeit oder nur zwischen xx Uhr und yy Uhr ) genutzt werden darf. Der Arbeitgeber wird zum Provider für die private adresse, sichert aber auf diese Weise eine Vermischung privater und dienstlicher s ab, um so eine zentrale, sowie effiziente Archivierung zu ermöglichen. 3. Automatische Archivierung bestimmbarer boxen (z.b. Funktionsmailboxen): Denkbar wäre auch eine automatische Archivierung wie im zweiten Ansatz beschrieben, für vorher zu definierende personalisierte boxen und Funktionsmailboxen, auf die ggf. mehrere Anwender/Abteilungen Zugriff haben. Es handelt sich hierbei um boxen, die mit beispielsweise Finanzen oder Kundendaten zu tun haben. Die box für die restlichen Nutzer können ohne Archivierungsfunktion oder wie im ersten Lösungsansatz beschrieben konfiguriert werden. 4. Kennzeichnung privater s: Auch könnte man an Regelungen denken, die dem Mitarbeiter vorschreiben würden, private s auch im Header deutlich als privat zu kennzeichnen. Diese Lösung Bedarf allerdings einer Anpassung der software mittels Programmieraufwand, da eine solche Lösung nicht marktüblich erhältlich ist

9 Nach der Anpassung der software kann beispielsweise eine mit vertraulichen Daten, über einen implementierten Button privat im system, durch schreiben in den Header, als eine solche gekennzeichnet werden. Beim Versand der wird diese automatisch verschlüsselt im Archivierungssystem abgelegt, der dazugehörige Schlüssel wird in einem separaten Verzeichnis im Archiv ebenfalls abgelegt. Zu beachten ist, dass auch diese verschlüsselten s, dem Finanzamt entschlüsselt zugänglich gemacht werden müssen, da es unzulässig ist, verschlüsselte s an die Finanzbehörden zu übergeben selbst wenn das jeweilige Entschlüsselungsprogramm gleich mitgeliefert wird. Deshalb ist es wichtig, dass beim Ausscheiden eines Mitarbeiters alle s, auch die privaten entschlüsselt und gelesen werden können. Es ist auf der Datenbankebene des Archivs sicherzustellen, dass private, verschlüsselte s mittels der gespeicherten Schlüssel im Archivverzeichnis, entschlüsselt werden können. Des Weiteren ist eine Regelung mit der ANV zu treffen, die diese Vorgehensweise im Detail beschreibt und sicherstellt dass die archivierten Schlüssel nur für die notwendige Entschlüsselung im Falle eine Anfrage der Finanzbehörde genutzt werden. Anderweilige Entschlüsselung für interne Sichtungs- oder Auswertungszwecke ist mittels Zugriffsberechtigungen (4-Augen-Prinzip) und betrieblicher Regelungen auszuschließen. 5. Vorgehensweise Rechtskonformer Umgang mit s Im Folgenden wird eine Vorgehensweise vorgestellt, die den sicheren Umgang mit dem Medium und die erfolgreiche Einführung eines rechtskonformen archivierungs-systems in kleinen und mittelständischen Unternehmen beschreibt. Um nachweisen zu können, dass ein Unternehmen seiner Sorgfaltspflicht nachgekommen ist, sollte ein Unternehmen die folgenden IT- Sicherheitsmaßnahmen einleiten: 1. Unternehmensweite Richtlinien für den Umgang mit s erstellen. Mitarbeiter sind anzuweisen, sensible oder verletzende Dinge nicht in s zu schreiben. Angesichts der Probleme, die eine private Nutzung der betriebseigenen IT-Infrastruktur mit sich bringen, muss eine Entscheidung über Nutzungserlaubnis oder Nutzungsverbot des systems für private Zwecke getroffen werden. In einem Sicherheitskonzept muss die Unternehmensleitung mit der ANV die Entscheidung über nutzung /-verbot am Arbeitsplatz vereinbaren und die damit verbundenen Maßnahmen festschreiben. Nach der aktuellen rechtlichen Situation kann einem Unternehmen nur empfohlen werden, keinesfalls private nutzung zuzulassen und eine bisher ungeregelte Situation unverzüglich umzustrukturieren. 2. Einen zentralen Virenscanner auf dem server einrichten. Es ist erforderlich einen zentralen Virenscanner auf dem server einzurichten, der s auf Viren überprüft, schädliche Anlage(n) sicher vernichtet und den Empfänger der in dieser auf die Vernichtung der Anlage(n) hinweißt, bevor sie auf dem Server gespeichert werden. Dadurch lassen sich unerwünschte, aus Unternehmenssicht als

10 kritisch eingestufte Dateianhänge abblocken. Darunter fallen u. a. ausführbare Dateien, Bildschirmschoner, Video und Audiodateien. 3. Serverbasiertes Regelwerk aufbauen. Ein auf dem Server installiertes Regelwerk prüft die s vor der Annahme auf unerwünschte s. Dieses Regelwerk kann sowohl Spam- und Werbe s abblocken, als auch festlegen, mit welchen Adressen nicht oder nur von bestimmten Personen kommuniziert werden darf. 4. Archivierung für s festlegen. Auswahl eines Lösungsansatzes bzw. Definition der verabschiedeten Vorgehensweise mit der ANV. Um die rechtlichen Vorschriften abzudecken, sollten Kriterien definiert werden, die einem Mitarbeiter anzeigen, dass eine rechtlich relevant ist und demzufolge archiviert werden muss. 5. Zentrale Verschlüsselung für s installieren. Alle / nur geschäftliche / auch private s (je nach Lösungsansatz) werden auf dem Server mit einem zentralen Unternehmensschlüssel ver- und entschlüsselt. Dadurch geht elektronische Post sicher übers Netz. Verschlüsselte s müssen bei der Lesbarmachung ohne Probleme entschlüsselt werden können. Der Schlüssel muss in einem separaten Verzeichnis im Archiv abgelegt werden. Verändert sich der Schlüssel oder das Verschlüsselungsverfahren, im Laufe der Zeit, muss sichergestellt sein, dass eine Entschlüsselung der s nach dem alten Verfahren/Schlüssel weiterhin gegeben ist. 6. Archivierungsmedium festlegen. Archivierungsmedium festlegen. Zu beachten ist, dass die zu archivierenden s nur auf EDV-Systemen aufbewahrt werden dürfen, die es technisch ermöglichen, dass bei ihrer Wiedergabe die originäre Form gegeben ist. Originär digitale Unterlagen sind während der gesamten gesetzlichen Aufbewahrungsfrist in maschinell auswertbarer Form vorzuhalten. Datenträger wie CDs, DVDs, USB-Sticks, Festplatten, etc. sollten in das Archiv eingespielt werden, die diese vorher auf Viren untersucht. 7. Archivierung von elektronischen Signaturen (Electronic Invoicing) Versendet das Unternehmen im Rahmen des Electronic Invoicing digitale Rechnungen mit einer elektronischen Signatur, so ist darauf zu achten, dass ein Nachweis über das Bestehen einer qualifizierten Signatur zum Zeitpunkt der Ausstellung der Rechung vor zu halten ist. Der Nachweis, die Signatur und der Zeitstempel sind ebenfalls im Archiv abzulegen, um auch zu einem späteren Zeitpunkt den Bezug rechtskonform abzubilden. 8. Aktive boxen möglich klein halten. Um große bestände und ggf. technisch instabile server zu vermeiden, sollten aktive boxen möglichst klein gehalten werden. Es besteht die Gefahr von Systemzusammenbrüchen, wenn die zunehmende Datenmenge überproportional anwächst. Die Verwaltung von alten s auf den servern ist teuer, außerdem reicht die Back-up-Zeit zur Datensicherung bei zu stark angewachsen servern nicht mehr aus, um alle Postfächer lückenlos zu sichern. Auch das Wiederherstellen von abgestürzten systemen wird mit zunehmendem Backup-Volumen schwieriger. Alle sich im system befindlichen, relevanten s sollten ins Archiv migriert werden

11 9. Archivierungssystem mit Rechte- und Rollenkonzept bereitstellen. Es muss ein Archivierungssystem bereitgestellt werden, auf das nicht nur die Systemverantwortlichen, sondern auch die Anwender Zugriff haben. In einem Rechte- und Rollenkonzept muss geregelt werden, dass jeder empfänger auf seine s im Archiv zugreifen kann, auch wenn beispielsweise eine Mitarbeiterin nach einer Heirat einen neuen Namen hat Augen-Prinzip festlegen. Es müssen Zugriffsberechtigte nach dem 4-Augen-Prinzip festgelegt werden, um sicherzustellen, dass kein unbefugter bzw. ungewollter Zugriff auf das archiv erfolgt, dennoch die notwendige Einsichtsmöglichkeit der Finanzbehörde gewährleistet wird. Hierfür eignet sich eine Kombination aus Datenschutzbeauftragter und Systemverantwortlicher, da nur eine gemeinsame Authentifizierung den direkten Zugriff auf archivierte s ermöglicht. 11. Wiederauffinden von s Über eine Volltextsuche, die inhalte und deren Anlagen in den gängigsten Formaten, wie PDF oder Word, durchsucht, muss ein schnelles auffinden der gesuchten gewährleistet werden. Es ist nicht akzeptabel, dass ein Archivierungssystem bei einer Suchanfrage Treffer liefert. Fortschrittliche Lösungen ermöglichen, beispielsweise über automatische Texterkennung eine automatische Klassifizierung nach Inhalten, noch vor der Archivierung der s. Dies vereinfacht den späteren Zugriff, außerdem können die entsprechenden gesetzlichen Regelungen abgeleitet werden s originär ablegen und Eignern zugänglich machen. Ein weiterer wichtiger Punkt ist, dass s in Unternehmen häufig mehrfach archiviert werden, da verschiedene Benutzergruppen auf die gleichen s zugreifen. Es ist sinnvoll, s nur ein Mal physikalisch in Archivsystemen abzulegen und dann für alle Empfänger verfügbar zu halten. Dies spart wertvolle Ressourcen. 13. Archivierungszeiträume und Entsorgung festlegen. Es sind die gesetzlichen Aufbewahrungsfristen zu beachten. Im Normalfall sind Aufbewahrungszeiträume von 6 und 10 Jahren angezeigt. Es empfiehlt sich prinzipiell eine Archivierung über mindestens 10 Jahre vorzunehmen. Es sei denn, es werden untypischer Weise, personelle Angelegenheiten oder medizinische Unterlagen per Versand, dann ist eine Archivierung von 100 Jahren vorzunehmen. Es muss sichergestellt sein, dass die Wiedergabe der s während der Aufbewahrungszeit gewährleistet ist und diese innerhalb einer angemessenen Frist lesbar gemacht werden können. Nach Ablauf der Archivierungsfrist müssen s sicher entsorgt werden. Über die Klassifizierung und den Zeitstempel lassen sich Entsorgungszyklen definieren. Diese sind auch notwendig, da Unternehmen nach 4 BDSG dazu verpflichtet alle personenbezogenen Daten, die nicht mehr verwendet werden ordnungsgemäß zu vernichten. Nur ein mehrmaliges Überschreiben der einzelnen Sektoren, dass die Dateidaten mitsamt ihren Metainformationen garantiert eine endgültige Löschung

12 Es gibt verschiedene Verfahren, die sich durch Art und Anzahl der Überschreibvorgänge unterscheiden. Das US-Navy-System sieht ein dreimaliges Überschreiben mit vorgegebenen Signaturen vor. Das System der National Security Agency hingegen überschreibt zweimal mit zufälligen Inhalten. Beim dritten Durchlauf werden die Sektoren dann durchgängig mit 0 überschrieben. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht in seinem Verfahren ein siebenfaches Überschreiben der Platte vor, wobei zuerst jeweils der vorherige Überschreibvorgang umgedreht wird. Zum Schluss, beim siebten Durchgang, werden dann Muster auf das Medium geschrieben. Am aufwendigsten ist die Gutmann-Methode. Dabei werden die Daten zuerst 35-mal mit bestimmten Werten nach einem speziellen Muster überschrieben und dann wieder gelöscht. Diese Methode gilt als die sicherste, aber auch zeitaufwendigste Methode der softwaregesteuerten Datenlöschung. Je mehr Durchläufe angesetzt werden, umso sicherer werden Datenreste beseitigt. Allerdings steigen auch die Bearbeitungszeit und somit die Kosten. 6. Umgang mit Risiken Die wenigsten inhalte genügen im Ton und in der Aufmachung jenen Qualitätsansprüchen, die Unternehmen an andere Kommunikationsformen stellen. Das hat zwingend Auswirkungen auf die Beziehungsebene zwischen den handelnden Personen. Akzeptanz und Stellenwert einer vergrößern sich ständig und reichen schon heute weit über das Handels- und Steuerrecht hinaus. In vielen Fällen fehlt aber einfach eine Aufklärung über den rechtlichen Status einer . Viele Unternehmen dulden private s und müssen sich dadurch zusätzlich mit Fragen des Datenschutzes auseinandersetzen. Untersuchungen zeigen, dass erschreckend viele vertrauliche Informationen per das Unternehmen verlassen [www_softr]. Diese Probleme sind nur zum kleinsten Teil auf die technische Implementierung der systeme zurückzuführen. Der Großteil resultiert aus der Art und Weise, wie Mitarbeiter mit umgehen also aus Verhaltensweisen. In vielen s stehen Dinge, die besser nicht gesagt, geschweige denn geschrieben werden sollten. Mitarbeiter lassen sich in s ausführlich über Kollegen, Mitarbeiter und Konkurrenten aus oder kommentieren Aufträge, Veröffentlichungen und Geschäftszahlen. Meinungen werden kundgetan, die nur solange als privat gelten, so lange es keinen gibt, der behauptet, dass sie die Unternehmensposition darstellten. Hinzu kommen Bilder, Präsentationen, Witze und Filme die nicht alle witzig finden. Profiling von Personen und die Möglichkeit, dass Behörden schädliche s mittels mächtiger Abfragesysteme systematisch aus den Daten ziehen und gegen das Unternehmen verwenden könnten, sollten Unternehmen deshalb fast genau so viele Sorgen bereiten, wie eine fehlende Archivierung. 7. Fazit s geben Mitarbeitern viele Freiräume, damit diese kein Unternehmensrisiko herbeiführen, ist es wichtig organisatorische Maßnahmen zu treffen. Damit die erzielten Fortschritte und das eingegrenzte Risiko von Dauer sind, muss ein Unternehmen die

13 Effizienz und Außenwirkung durch ständige Qualitätskontrolle und ggf. Korrekturen, ständig überwachen. Dies ist allerdings nur dann möglich, wenn das Unternehmen nicht als Provider auftritt. Die Kontrolle ist jedoch gesetzlich vorgeschrieben, denn der Gesetzgeber entlässt die verantwortlichen Unternehmer nur dann aus der persönlichen Haftung, wenn sie ein entsprechendes Kontrollsystem aufgesetzt haben, dass die Einhaltung von definierten Richtlinien regelmäßig überprüft. Es reicht also nicht aus, eine richtlinie zu haben. Unternehmen müssen fortlaufende Qualitätssicherungsmaßnahmen im bereich nachweisen. Um dem Datenschutz Rechnung zu tragen, sind organisatorische und technische Maßnahmen zu treffen. Aktuelle IT- Technologien bieten die Möglichkeit, dass nur berechtige Personen und nur bei begründeten Fällen Zugriff auf inhalte erlangen. Diese Funktionalität bietet das 4-Augen-Prinzip. Es verteilt Administrator-Rechte für sensible Vorgänge auf mehrere Personen. Bei der Umsetzung rechtskonformer archivierung in einem Unternehmen, wird oft nicht nur die Speicherung von Informationen verlangt, sondern auch die Kontrolle über die Einhaltung von Vorschriften und die Richtigkeit der gespeicherten Informationen, als Vorrausetzung für eine spätere Prüffähigkeit. Neben den Aspekten der Erstellung und Speicherung von Dokumenten sowie damit verbundener Daten, geht es auch um die Kontrolle über deren Vernichtungszyklen. 8. Literatur [Geppert 2006] Geppert, Piepenbrock, Schütz, Schuster (Hrsg.): Beck scher TKG Kommentar Telekomunikationsgesetz. 3. Auflage; Verlag C.H. Beck ohg; München 2006 [Hoeren 2008] Hoeren, Prof. Dr. T.: Internet- und Kommunikationsrecht Praxislehrbuch. Verlag Dr. Otto Schmidt KG; Köln 2008 [Kersten 2008] Kersten, H.;Wolfenstetter, K.-D. (Hrsg.): IT-Sicherheitsmanagement nach ISO und Grundschutz. 1. Auflage; Friedr. Vieweg & Sohn Verlag GWV Fachverlag GmbH; Wiesbaden 2008 [Königs 2006] Königs, H.-P.: IT-Risiko-Management mit System. 2. korrigierte Auflage; Friedr. Vieweg & Sohn Verlag GWV Fachverlag GmbH; Wiesbaden 2006 [www_advocatus] Urteil vom 16. Dezember 2003 des Landgericht Bautzen [www_bsi] [www_ec] Stellungnahme 8/2001 zur Verarbeitung personenbezogener Daten [www_elektr] Compliance erfüllt: Elastogran archiviert monatlich 20 Gigabyte an s aus Lotus Notes; [www_secure] Strategien für mehr Sicherheit; Fachartikel für die Presse 1/2004 [www_secure1] und Internet: Was Mitarbeiter dürfen [www.securitym] ey_-.html; Datensicherung nach Sarbanes Oxley Revisionssicher auf Band

14 [www_softr] Kurzstudie -Nutzung: Zufriedenheit und Zuständigkeiten - Momentaufnahme Deutschland Mai

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

E-Mailarchivierung für den Mittelstand

E-Mailarchivierung für den Mittelstand E-Mailarchivierung für den Mittelstand SaaS-Lösung von PIRONET NDH PIRONET NDH Datacenter GmbH 1 E-Mailarchivierung Agenda: E-Mailarchivierung warum? Wer muss archivieren? Welche E-Mails sind zu archivieren?

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

1. Aufbewahrungsfristen für Personalakten

1. Aufbewahrungsfristen für Personalakten Aufbewahrungsfristen für Personalakten X AUFBEWAHRUNG, ARCHIVIERUNG, BEWEIS- VERWERTBARKEIT, ORDNUNGSMÄßIGKEIT 1. Aufbewahrungsfristen für Personalakten Ein allgemeiner Rahmen für die Dauer der Personalaktenführung

Mehr

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Outlook / Exchange [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Gesetzeskonforme E-Mail Archivierung für Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre E-Mails

Mehr

E-Mail-Archivierung rechtskonform gestalten. Whitepaper für Unternehmen und Verantwortliche

E-Mail-Archivierung rechtskonform gestalten. Whitepaper für Unternehmen und Verantwortliche 2014 E-Mail-Archivierung rechtskonform gestalten. Whitepaper für Unternehmen und Verantwortliche Severin Maier und Maik Kleindienst Thilo Märtin & Collegen Rechtsanwalts GmbH Version Version Datenname

Mehr

Neue Herausforderung für kleine und mittlere Unternehmen.

Neue Herausforderung für kleine und mittlere Unternehmen. E-Mail-Archivierung Neue Herausforderung für kleine und mittlere Unternehmen. Dipl. Ing. Detlev Bonkamp E-Mail-Archivierung: Motivation Gesetzliche Vorgaben GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit

Mehr

Emails gesetzeskonform archivieren - das DSPemail-Archiv

Emails gesetzeskonform archivieren - das DSPemail-Archiv Emails gesetzeskonform archivieren - das DSPemail-Archiv IHK Potsdam Jens Lietzmann 18.05.2006 SIDATO über SIDATO secure operations Über 15 Jahre Erfahrung in der Telekommunikation, Internet und der Sicherung

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Zertifizierte Archivierung: Dauerhaft und sicher Daten lagern und den Zugriff sicherstellen

Zertifizierte Archivierung: Dauerhaft und sicher Daten lagern und den Zugriff sicherstellen Zertifizierte Archivierung: Dauerhaft und sicher Daten lagern und den Zugriff sicherstellen Torsten Kaden Senior Consultant 2 Agenda 1. Unternehmen 2. Entstehung elektronischer Daten 3. Sicherung 4. Gesetzliche

Mehr

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis Geschäftsprozesse werden zunehmend durch E-Mail-Kommunikation abgewickelt. E-Mail- Dokumente sind nach den Grundsätzen des Handelsrechts

Mehr

REDDOXX 2014 all rights reserved. E-Mail Management

REDDOXX 2014 all rights reserved. E-Mail Management E-Mail Management Christian Schröder Key Account Manager D/A/CH Tel.: +49 7021 92846-30 Mobil: +49 151 149 244 70 E-Mail: christian.schroeder@reddoxx.com Web: www.reddoxx.com Inhalt E-Mail Archivierung

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken

E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken 16. Starnberger IT-Forum 10. Juli 2013 RA Helge Kauert, LL.M. Kinast & Partner Rechtsanwälte 1 Überblick 1. Vorstellung 2. Gesetzliche Vorgaben

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Die Rechnung ist Kernelement des Mehrwertsteuersystems in Europa, denn sie gilt als Beleg für das Recht des Käufers zum Vorsteuerabzug. Der wachsende

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

IT-Symposium. 2E05 Microsoft Exchange Server Archivierungsverfahren. Heino Ruddat

IT-Symposium. 2E05 Microsoft Exchange Server Archivierungsverfahren. Heino Ruddat IT-Symposium 2006 2E05 Microsoft Exchange Server Archivierungsverfahren Heino Ruddat E-Mail im Unternehmen E-Mail Verkehr steigt jährlich um mehr als 30% immer mehr rechtsrelevante E-Mails im Umlauf Suche

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Häufig gestellte Fragen zum Thema: Rechnungen per email

Häufig gestellte Fragen zum Thema: Rechnungen per email Häufig gestellte Fragen zum Thema: Rechnungen per email Töns-Rügemer-Dieffenbacher GmbH & Co. KG Hauptstrasse 59 66953 Pirmasens Tel.: (06331) 266 00 Fax: (0800) 598 63 67 info@toens.de Töns-Rügemer-Dieffenbacher

Mehr

Leitfaden zur rechtssicheren E-Mail-Archivierung

Leitfaden zur rechtssicheren E-Mail-Archivierung Leitfaden zur rechtssicheren bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar. Geltende rechtliche Anforderungen können

Mehr

Wir machen Sachen! E-Mail rechtsicher Archivieren! Wie? ZAPw@re

Wir machen Sachen! E-Mail rechtsicher Archivieren! Wie? ZAPw@re E-Mail rechtsicher Archivieren! Wie? ZAPw@re Inhalt 1. Hintergrund & Allgemeines 2. Hard-Facts zur rechtssicheren E-Mail-Archivierung in Kurzform a. Für wen gilt die Archivierungspflicht? b. Für welche

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME

E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME Rechtsanwalt Dr. jur. Walter Felling Dipl.-Betriebswirt Referent: Rechtsanwalt Dr. jur. Walter Felling Dipl.-Betriebswirt Ausbildung: Industriekaufmann;

Mehr

Leitfaden zur rechtssicheren E-Mail-Archivierung in Deutschland

Leitfaden zur rechtssicheren E-Mail-Archivierung in Deutschland Leitfaden zur rechtssicheren E-Mail-Archivierung in Deutschland Stand: 08. März 2012 E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen

Mehr

Minenfeld Archivierung Ansätze. Rechtsfragen. Verantwortlichkeiten.

Minenfeld Archivierung Ansätze. Rechtsfragen. Verantwortlichkeiten. Minenfeld Archivierung Ansätze. Rechtsfragen. Verantwortlichkeiten. Minenfeld Archivierung - Theorie und Praxis Schloß Eicherhof, Leichlingen Donnerstag, 19. April 2012 Kurze Vorbemerkungen Hohe Speicherkosten,

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1 Email Archivierung Whitepaper Seite 1 Inhalt Thematik - Email Archivierung:...3 Recht der Email-Kommunikation:...3 1. Vertragsabschluss...3 2. Beweispflicht...3 3. Spam / Private E-Mail Nutzung...4 Email

Mehr

Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen. Mag. Andreas Niederbacher, CISA Linz, 21.

Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen. Mag. Andreas Niederbacher, CISA Linz, 21. Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen Mag. Andreas Niederbacher, CISA Linz, 21. Mai 2014 Deloitte Global Deloitte ist eine der größten Wirtschaftsprüfungs-

Mehr

Formatvorlage des Untertitelmasters durch Klicken bearbeiten

Formatvorlage des Untertitelmasters durch Klicken bearbeiten Mailarchivierung / Intro Für r manche Prozesse braucht man auch weiterhin noch Papier Titelmasterformat Für r alle anderen nicht. Mailarchivierung / Inhalt Technischer & Rechtlicher Hintergrund Clientseitige

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Anforderungen an elektronisch übermittelte Rechnungen

Anforderungen an elektronisch übermittelte Rechnungen Anforderungen an elektronisch übermittelte Rechnungen Einleitung Seit Mitte 2011 können Rechnungen auch in elektronischer Form erstellt werden. Das Umsatzsteuergesetz (UStG) wurde diesbezüglich geändert.

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Möglichkeiten der E-Mail Archivierung

Möglichkeiten der E-Mail Archivierung Möglichkeiten der E-Mail Archivierung Dr. Andreas Heuer Actisis GmbH, Trier Überblick Einführung in die Thematik Lösungsszenarien Appliance Service Software / Module für bestehende Systeme Funktionalitäten

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Leitfaden zur rechtssicheren E-Mail-Archivierung in Österreich

Leitfaden zur rechtssicheren E-Mail-Archivierung in Österreich Leitfaden zur rechtssicheren E-Mail-Archivierung in Österreich Die Archivierung von E-Mails bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Strategischer IT- Infrastrukturaufbau für die Archivierung. Tübinger Archivtage 17./18.06.2004 Werner Sowade

Strategischer IT- Infrastrukturaufbau für die Archivierung. Tübinger Archivtage 17./18.06.2004 Werner Sowade Strategischer IT- Infrastrukturaufbau für die Archivierung Tübinger Archivtage 17./18.06.2004 Werner Sowade Ohne Worte... 2 Tübinger Archivtage 17./18.06.2004 Themenbereiche Server Storage Konsolidierung

Mehr

Elektronische Archivierung und GoBD. 10 Merksätze für die Unternehmenspraxis. www.bitkom.org

Elektronische Archivierung und GoBD. 10 Merksätze für die Unternehmenspraxis. www.bitkom.org Elektronische Archivierung und GoBD www.bitkom.org Elektronische Archivierung und GoBD 2 Mit dem Schreiben des Bundesfinanzministeriums vom 14. November 2014 zu»grundsätzen zur ordnungsmäßigen Führung

Mehr

Die Mittelstandsoffensive erklärt IT

Die Mittelstandsoffensive erklärt IT Die Mittelstandsoffensive erklärt IT Jan Bischoff Bremer Software & Beratungs GmbH Fahrenheitstraße 10 28359 Bremen Web: www.bsb.net Email: info@bsb.net Die Mittelstandsoffensive erklärt IT Inhalt: - Allgemeine

Mehr

Rechts- und zukunftssichere Archivierung von E-Mails. von Ralf Steinemann iternity GmbH

Rechts- und zukunftssichere Archivierung von E-Mails. von Ralf Steinemann iternity GmbH Rechts- und zukunftssichere Archivierung von E-Mails von Ralf Steinemann iternity GmbH Einführung Die E-Mail ersetzt in vielen Bereichen bereits heute den üblichen Geschäftsbrief. Jedoch werden E-Mail

Mehr

Das führende E-Mail-Archiv für JEDE Unternehmensgröße

Das führende E-Mail-Archiv für JEDE Unternehmensgröße Das führende E-Mail-Archiv für JEDE Unternehmensgröße Rechtskonforme E-Mail-Archivierung T. Volkert, ByteAction GmbH Die E-Mail Kommunikation ist einer der wenigen prüfbaren und nachvollziehbaren schriftlichen

Mehr

Elektronische Archivierung ist seit Beginn des Jahres 2002 Pflicht! Inhaltsverzeichnis

Elektronische Archivierung ist seit Beginn des Jahres 2002 Pflicht! Inhaltsverzeichnis Inhaltsverzeichnis Änderung der Abgabenordnung (AO) 146, 147)...2 Wie kann das Bundesministerium die Gesetzesänderung begründen?...2 Was beinhaltet die neue Verordnung?...2 Welche Neuerung hat sich hinsichtlich

Mehr

Leitfaden zur rechtssicheren E-Mail-Archivierung in der Schweiz

Leitfaden zur rechtssicheren E-Mail-Archivierung in der Schweiz Leitfaden zur rechtssicheren E-Mail-Archivierung in der Schweiz E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN.

Ganz einfach bereit sein für alle E-Mail-Ansprüche. Mit nscale for E-Mail. PROBLEME LÖSEN. for E-Mail Ohne E-Mail ist der moderne Geschäfts verkehr heute nicht denkbar. Allerdings wird eine wahre E-Mail-Flut für viele Unter nehmen schnell zu einem Problem. Lang wieriges Suchen von E-Mails und

Mehr

Digitale Archivierung

Digitale Archivierung 28.10.2002 Digitale Archivierung Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal 2 Was damit tun? - Ausdrucken und aufbewahren?

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Leitfaden zur rechtssicheren E-Mail-Archivierung

Leitfaden zur rechtssicheren E-Mail-Archivierung Leitfaden zur rechtssicheren E-Mail-Archivierung E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar.

Mehr

Rechtssichere E-Mail- Archivierung Der Leitfaden für Österreich

Rechtssichere E-Mail- Archivierung Der Leitfaden für Österreich MailStore Academy Rechtssichere E-Mail- Archivierung Der Leitfaden für Österreich E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem

Mehr

Formatvorlage des Untertitelmasters durch Klicken bearbeiten

Formatvorlage des Untertitelmasters durch Klicken bearbeiten Mailarchivierung / Intro Für r manche Prozesse braucht man auch weiterhin noch Papier Titelmasterformat Für r alle anderen nicht. Mailarchivierung / Inhalt Technischer & Rechtlicher Hintergrund Serverseitig

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Vom DMS zur elektronischen Aktenführung

Vom DMS zur elektronischen Aktenführung Vom DMS zur elektronischen Aktenführung Die 5 wichtigsten Aspekte zur Erfüllung gesetzlicher Vorgaben Uwe Seiler procilon GROUP Agenda Kurze Vorstellung der procilon GROUP 5 Aspekte zur Erfüllung gesetzlicher

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Sage Archiv-Vertrag Vertragsabschluss im Rahmen des Sage Lohn XL Updates

Sage Archiv-Vertrag Vertragsabschluss im Rahmen des Sage Lohn XL Updates Sage Archiv-Vertrag Vertragsabschluss im Rahmen des Sage Lohn XL Updates 1. Vertragsgegenstand/Kosten Mit Bestellung erwirbt der Kunde kostenpflichtig ein nicht ausschließliches, zeitlich auf die Laufzeit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

TDA. E-Mail-Archivierung für Tobit David. Einfach und sicher. Computer Sommer Lippstadt

TDA. E-Mail-Archivierung für Tobit David. Einfach und sicher. Computer Sommer Lippstadt TDA E-Mail-Archivierung für Tobit David Einfach und sicher. Computer Sommer Lippstadt Stabilität für Ihre E-Mail-Infrastruktur - ohne Aufwand und Kostenexplosion Kosten für E-Mails E-Mail - unschlagbar

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Leitfaden zur rechtssicheren E-Mail-Archivierung

Leitfaden zur rechtssicheren E-Mail-Archivierung Leitfaden zur rechtssicheren E-Mail-Archivierung E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar.

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Leitfaden zur rechtssicheren E-Mail-Archivierung in der Schweiz

Leitfaden zur rechtssicheren E-Mail-Archivierung in der Schweiz Leitfaden zur rechtssicheren E-Mail-Archivierung in der Schweiz Stand: 08. März 2012 E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen

Mehr

Enterprise Content Management im Gesundheitswesen - Defini8onen, Anforderungen und Lösungsansätze

Enterprise Content Management im Gesundheitswesen - Defini8onen, Anforderungen und Lösungsansätze Enterprise Content Management im Gesundheitswesen - Defini8onen, Anforderungen und Lösungsansätze 2. Workshop der Fachgruppe ECM- Systeme und IHE der Entscheiderfabrik 03. September 2013, Lübeck Dr. Carl

Mehr

Rechtssichere E-Mail - Kommunikation

Rechtssichere E-Mail - Kommunikation ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH im ekompetenz-netzwerk für Unternehmen Roland Hallau, Projektleiter Datenschutzbeauftragter (TÜV), IT-Grundschutz-Experte (TÜV) Agenda Pflichtangaben gesetzliche

Mehr

Wir begrüßen Sie herzlich zum Workshop. Digitale Archivierung im Rahmen der GoBD

Wir begrüßen Sie herzlich zum Workshop. Digitale Archivierung im Rahmen der GoBD Wir begrüßen Sie herzlich zum Workshop Digitale Archivierung im Rahmen der GoBD 1 Ihre Referenten Harald Hensle Frank Behrens In Kooperation mit: Stb. Oliver Frank 2 Agenda GoBD seit 01.01.2015 (Frank

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

- gesetzliche Vorgaben und Lösungsvarianten

- gesetzliche Vorgaben und Lösungsvarianten Email-Archivierung - gesetzliche Vorgaben und Lösungsvarianten Ein Thema aus opus ware ERP und E-BusinessE orgaplus Software GmbH Stedingerstr.. 11 74080 Heilbronn Fon: 07131/38830 Fax: 07131/388329 Email:

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

ZOË.professional Email Management

ZOË.professional Email Management kombiniert Collaboration mit Content-Management und verwandelt auf diese Weise Information in Wissen, welches die Grundlage für Innovation, die Einhaltung von Vorschriften und beschleunigtes Wachstum bildet.

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

Dokumente einfach und sicher verwalten!

Dokumente einfach und sicher verwalten! Dokumente einfach und sicher verwalten! PROXESS PROXESS Belegerkennung E-Mail-Archiv Werden Ihre Eingangsrechnungen immer noch von Hand erfasst und bearbeitet? Suchen Sie nach Möglichkeiten, Ihre Auftragsbearbeitung

Mehr

NOWIS Nordwest- Informationssysteme

NOWIS Nordwest- Informationssysteme Betriebswirtschaftliche Lösungen Lösungen für die Personalwirtschaft NOWIS Nordwest- Informationssysteme Systemlösungen E-Mailarchivierung 3. Mailserver-Konferenz, Berlin 02. bis 03. Juli 2007 1 Ihre IT

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Konstanz GmbH

Mehr

MailStore2 Einfach, schnell & sicher so muss Outlook-Archivierung sein!

MailStore2 Einfach, schnell & sicher so muss Outlook-Archivierung sein! Mit MailStore2 können Outlook-Elemente aus allen Outlook-Kategorien archiviert werden. Auf einfache Art und Weise werden ein- oder ausgehende Mails, Notizen, Aufgaben, Kalendereinträge, Termine, Journale

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

Rechtliche Verordnungen bei der E-Mail- Archivierung

Rechtliche Verordnungen bei der E-Mail- Archivierung Rechtliche Verordnungen bei der E-Mail- Archivierung Von Dr. jur. Jens Bücking und Joachim Weber* Angesichts exponentiell steigender Datenmengen speziell im Bereich Messaging und E-Mail fällt IT-Verantwortlichen

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Die sichere & einfache. Online Archivlösung. für alle Branchen

Die sichere & einfache. Online Archivlösung. für alle Branchen Die sichere & einfache Online Archivlösung für alle Branchen Nutzen Sie Ihre Chance! Reduzieren Sie Kosten & optimieren Sie Ihre Abläufe SICHER Ihre Daten sind in unserem sicheren Rechenzentrum langfristig

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

erechnung Uwe K. Franz aus steuerlicher und rechtlicher Sicht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte

erechnung Uwe K. Franz aus steuerlicher und rechtlicher Sicht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte erechnung aus steuerlicher und rechtlicher Sicht Uwe K. Franz Rechtsanwalt Fachanwalt für Steuerrecht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte 1 Bedeutung der Rechnung

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr