Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

P R O J E C T C O N S U L T Vogel Business Media

Ähnliche Präsentationen


Präsentation zum Thema: "P R O J E C T C O N S U L T Vogel Business Media"—  Präsentation transkript:

1 P R O J E C T C O N S U L T Vogel Business Media
-Archivierung richtig gestalten – Rechtliche Grundlagen, Management und Lösungen für die IT-Praxis Dr. Ulrich Kampffmeyer P R O J E C T C O N S U L T Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH

2 Organisatorisches Bitte alle Mobil-Telefone auf stumm stellen
Mittagessen bitte aus der Liste auswählen Teilnehmerliste bitte unterschreiben Download der vollständigen PDF- Tagungsunterlage (ab ): „Handouts“ oder direkt „Wer früher weg muss“ … Zertifikat nicht vergessen Bitte die elektronische Teilnehmerbefragung morgen online ausfüllen

3 Agenda Einführung Definitionen Rechtsfragen Funktionalität
Archivierungsverfahren Besondere Problembereiche Ausblick

4 1 Einführung

5 Übersicht Einführung 1.1 Die elektronische Post 1.2 Nutzen von E-Mail
1.3 – Problematik 1.4 Gründe für - Archivierung

6 Die elektronische Post
1.1 Die elektronische Post

7 E-Mail als Medium der Geschäftskommunikation
Geschäfte können elektronisch per getätigt werden s sind dementsprechend originär elektronische Dokumente, Belege, Handelsbriefe, Aufträge, Verträge usw.

8 Der Wert elektronischer Information
Auf den Inhalt kommt es an … nicht auf die Form der Übermittlung Nur Information, die auch in Prozessen oder als Wissen genutzt wird, hat einen inhärenten Wert -Systeme bieten keine geeignete, nachvollziehbare Prozessunterstützung

9 Elektronisch signierte Dokumente
Durch die Verwendung der elektronischen Signatur entsteht aus einer Datei ein Dokument das einem manuell unterzeichneten Papierdokument im Prinzip gleichwertig ist Die elektronische Signatur sichert vorrangig die Unverändertheit der Nachricht und die Authentizität des Unterzeichners Elektronisch signierte Dokumente werden in der Regel im Dokumentenaustausch, also per , benutzt

10 Wert von Informationen
Der Wert von Information bemisst sich an einer Reihe von individuellen Kriterien, die von Unternehmen zu Unternehmen unterschiedlich ausfallen. Es existieren jedoch Grundparameter: Z.B. ist ein Großunternehmen, das lediglich mit Informationen arbeitet, wie eine Bank oder eine Versicherung, anders zu bewerten als ein physische Produkte produzierendes mittelständisches Unternehmen.

11 Kriterien zum Wert von Informationen
Es sind eine Reihe von verschiedenen grundsätzlichen Kriterien zu berücksichtigen wie z.B.: Anteil von Information an der Wertschöpfung des Unternehmens Nutzung von Information in Prozessen Nutzung von Information als Wissen Abhängigkeit von der Verfügbarkeit und Richtigkeit von Information Bedeutung von Information bei der Erfüllung rechtlicher und regulativer Vorgaben Rolle von Information als Steuerungselement der Unternehmensstrategie Gewichtung elektronischer Information versus papier- und menschengebundener Information Bedeutung von Information in der Entscheidungsfindung und Planung usw.

12 1.2 Nutzen von

13 Vorteile der Nachvollziehbarkeit und Nachweisbarkeit: Man hat alles schriftlich / elektronisch Einfache Archivierung: Mitschreiben am Telefon entfällt Asynchronität: Man kann sich die Antwort in Ruhe vorbereiten, weniger Störungen Effektivität: Man kann mehrere Adressaten zugleich informieren Anlagen: Einfaches Mit-Versenden von Anlagen (Dokumente, Zeichnungen, etc.) aller Art Quelle:

14 Vorteile der Bezug: Der Bezug zum ursprünglichen Mail ist bei einer Antwort klar erkennbar, wenn man das ursprüngliche Mail nicht entfernt Erinnerungsfunktion Möglichkeit der Verschlüsselung durch einfache Dienstprogramme Datenbankabfragen möglich Einfaches Weiterleiten Elektronisch ohne Medienbruch weiterverarbeitbar Quelle:

15 Nachteile der E-Mail Information „nachlässig verpackt“
Rechtschreibfehler, Fehler in der Grammatik und stilistische Mängel Falsche Empfänger in der Adresszeile Nicht (immer) Rückmeldung möglich, ob angekommen ist Bei Beanstandungen oder Konflikten Gefahr von Missverständnissen (Fehlen der gestischen und mimischen Zusatzinformation) Keine sinnvoll ausgefüllten Betreffzeilen führen zu Identifikationsproblemen Beantwortung von s mit anderem sachlichen Inhalt führt zu „Unordnung“

16 Nachteile der E-Mail E-Mail fördert unüberschaubare Informationsflut
Überfüllte briefkästen: Prioritätensetzung Erwartungsdruck: rasch beantworten - auch bei komplexen Fragestellungen Persönliche Gespräche nehmen ab Gefahr Stimmungen und voreilige Meinungen zu schnell weiterzugegeben Tendenz steigt, Informationen weiterzuleiten und Verantwortung abzuschieben Quelle:

17 Produktivität von Email nach John Mancini AIIM, 2011
Quelle:

18 1.3 Problematik

19 E-Mail-Problematik (1)
Original ? Ein Empfänger Mehrere Empfänger Ein Empfänger, mehrere CC: Empfänger Verteiler, viel bcc: Empfänger

20 E-Mail-Problematik (2)
Zitierstil Keine Übernahme Vollständige Übernahme (mit Schachtelung) Teilweise Übernahme Editierbarkeit

21 E-Mail-Problematik (3)
Lesbarkeit nicht anzeigbar Attachment nicht anzeigbar Verlinkte Seite nicht aufrufbar Zeichensatzprobleme

22 E-Mail-Problematik (4)
Inhaltliche Bewertung Durch Empfänger Relevanz häufig nicht sofort erkennbar

23 E-Mail-Problematik (5)
Status Vorabinformation Kopie Original Rechtskräftiges Original

24 E-Mail-Problematik (6)
Fehlende Metadaten Betreff Individueller Absender Bezug im Text

25 E-Mail-Problematik (7)
Umschlag mit Text Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog

26 E-Mail-Problematik (8)
Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog PDF mit Text und Attachment Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog Word PDF mit Text und mehreren unterschiedlichen Attachments

27 E-Mail-Problematik (9)
Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog PDF mit Text und eingebetteter Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog Word PDF Mehrfach geschachtelte mit enthaltener und Attachments PDF

28 E-Mail-Problematik (10)
Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog mit HTML mit HTML, Links und Nachladen aus dem Internet Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io

29 E-Mail-Problematik (11)
Ohne Signatur Mit fortgeschrittener Signatur Mit qualifizierter Signatur Nur Umschlag signiert Umschlag mit Attachment signiert Nur Attachments signiert Gemischt signierte und unsignierte Attachments

30 E-Mail-Problematik (12)
Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog mit Text und elektronischer Signatur Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog mit elektronischer Signatur und Attachment PDF mit Text und Attachment mit elektronischer Signatur Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpogkpo45kg gio54go5gpoipoi4tgpo4ipo45igpogi opiopi poi43po ip o4it p4p ip ipo4i p o4ipoi4poti5pot4potiiipo itpo4tpo5tpo45opi op4i5 poipo44uitzr iop3u4i6upoupo io Jjhkjqwfqnckqlef b pok poküf kefleqöükbökwreöplbkpowrigbewporgkgop4ggkpo45kgpo45gkpog PDF

31 E-Mail-Problematik (13)
Eingangsnachweis Bestätigung des Empfängers Bestätigung des Lesers Keine Bestätigung der Bearbeitung Keine elektronischen Posteingangs- und Ausgangsbücher, da Einträge löschbar Beziehung des Eingangs zur einzelnen ?! Referenzierung Vollständigkeit Multiple Adressaten

32 E-Mail-Problematik (14)
Firewall Firewall verhindert Empfang von s mit Viren Elektronische Signatur Speziellen Attachments + Bestimmter Absender Bestimmte Größe

33 E-Mail-Problematik (15)
Outlook <-> Notes <-> Google <-> Opensource Formatierung Auszeichnungsmerkmale Zeichensätze Aufbau Metadaten Interne Struktur

34 E-Mail-Problematik (16)
Ordnung Persönliche Postkörbe Gruppenpostkörbe Funktionspostkörbe „Transportable Kopien“ (Notebook) Ausgelagerte Postkörbe Grundsätzliches Problem: Zusammenhang zwischen Nachricht und Antwort(en)

35 E-Mail-Problematik (17)
Absender-Erkennung Interne, bekannte Adresse Externe, bekannte Adresse Externe, unbekannte Adresse Externe, „verdeckte“ Adresse Authentifizierte Absender Internes Management in einem Directory Service Elektronische Signatur D E-Postbrief Reg-Mail

36 E-Mail-Problematik (18)
Empfangsnachweis Richtige Adresse Richtige(r) Empfänger Gruppen-/Funktions-Postkorb mit intransparenten Empfängern Richtiger Zeitstempel Vollständigkeit / Lesbarkeit Versandnachweis Richtiger Zeitpunkt Vollständigkeit

37 Gründe für E-Mail-Archivierung
1.4 Gründe für -Archivierung

38 Unsicherheit beim Anwender Zugriff auf archivierte E-Mails (und Office-Dokumente)
Wie sicher sind sie sich mit der Genauigkeit und der Rückholbarkeit ihrer elektronischen Dokumente und s? AIIM Marktstudie ECM-Nutzer, 2010

39 Gründe zur Archivierung von E-Mails
Wirtschaftliche Gründe: Direkter Zugriff auf alle Informationen unabhängig vom Empfänger Entlastung der Kommunikationssysteme Reduzierung von Suchzeiten aufgrund der integrierten Suchfunktionalitäten im Archivsystem Sicherung und Bereitstellung von in s vorhandenen geschäftskritischen Informationen in nachgelagerten Systemen usw.

40 Gründe zur Archivierung von E-Mails
Rechtliche Gründe: Anforderungen, basierend auf den Aufbewahrungspflichten für geschäftsrelevante Informationen Spezielle Gesetze zur Aufbewahrungspflicht von s Allgemeine länderspezifische rechtliche Vorschriften

41 FAZIT (1) als Kommunikationsmittel hat Anfang des 3. Jahrtausends den Brief auf Papier abgelöst. Die Rahmenbedingungen für die Kommunikation orientieren sich jedoch immer noch an den Restriktionen und Organisationsformen des Papiers.

42 2 Definitionen

43 Übersicht Definitionen
Management / -Response-Management 2.3 E-Postbrief 2.4 D 2.5 Revisionssichere Archivierung 2.6 Langzeitarchivierung 2.7 Digital Preservation 2.8 Aufbewahrung 2.9 Vertrauenswürdige Archivierung

44 2.1

45 Eine auf elektronischem Weg in Computernetzwerken übertragene Nachricht Format einer durch RFC 5322 festgelegt Danach bestehen s nur aus Textzeichen Andere Internet-Standards fügen Möglichkeiten hinzu, auch Zeichen außerhalb von ASCII sowie Datei-Anhänge zu verschicken s intern in zwei Teile geteilt: Header mit Kopfzeilen und Body mit eigentlichem Inhalt der Nachricht

46 E-Mail E-Mail-Adresse bezeichnet eindeutig den Empfänger einer E-Mail
Ermöglicht damit Zustellung an diesen Empfänger Transport per SMTP im Internet: -Adresse besteht aus zwei Teilen: domain-part, local-part Andere Transportmechanismen wie zum Beispiel UUCP oder X.400 verwenden eine andere Adress-Syntax Dateianhang (engl.: attachment) = Datei, die im Body einer verschickt wird Durch MIME-Protokoll ermöglicht, welches Unterteilung des Body und Kodierung der Datei regelt

47 Versand einer E-Mail: Ablauf

48 E-Mail-Management / E-Mail-Response-Management
2.2 -Management / -Response-Management

49 E-Mail-Management Eingangskontrolle und Nachweis Filterung und Prüfung
Verteilung Teilautomatisierte Auswertung Unterstützung bei der Beantwortung Zuordnung zu Geschäftsvorfällen etc. … erst am Ende steht die Archivierung

50 -Management Intelligenter Umgang mit den Inhalten von s wichtiger Wettbewerbsfaktor, da s als Kommunikationsmedium einerseits und als Transportmedium für angehängte Dateien andererseits einen immer höheren Stellenwert einnehmen Software für -Management erleichtert die Verwaltung der elektronischen Post deutlich Zwei Arten von -Management-Systemen: -Archivsysteme steuern die Aufbewahrung von Nachrichten inklusive Dateianhängen -Response-Management-Systeme unterstützen den Anwender bei der Beantwortung von s Quelle:

51 E-Mail-Response-Management
Datenbankbasierte Anwendung, die der strukturierten, automatisierten und nachvollziehbaren Bearbeitung von großen Mengen eingehender s dient Ziele: Beschleunigung der Bearbeitung, Steigerung der Effizienz und der Agentenleistung, Erhöhung der Antwortkonsistenz sowie die Dokumentation des -Aufkommens und einzelner Vorgänge, Kundenzufriedenheit verbessern

52 E-Mail-Response-Management
Durch Kategorisierung werden Anfragen thematisch eingeordnet, sodass sie dem richtigen Mitarbeiter oder Geschäftsprozess zugeordnet werden können Zuverlässigkeit von modernen ERMS: Business-Rules: Welche Prozesse manuell oder automatisch für welche Arten von Anfragen vorzusehen sind, deren Einhaltung prüfen Für bestimmte Kunden oder Bearbeiter können spezielle Workflows hinterlegt werden

53 E-Mail-Response-Management
Durch redaktionell bearbeitete Textbausteine wird sichergestellt, dass Expertenwissen für jeden Bearbeiter bereitsteht und qualitativ hochwertige Antworten gegeben werden können Arbeitserleichterung vor allem dann, wenn repetitive Aufgaben automatisiert werden. Entscheidend: Sehr gute inhaltliche Analyse der Kommunikation Automatische Bereitstellung von relevanten Informationen oder Textbausteinen spart Zeit Quelle:

54 2.3 E-Postbrief

55 Der E-Postbrief Angebot der Deutschen Post AG: www.epost.de
Soll zuverlässige und vertrauliche elektronische Kommunikation gewährleisten SSL-verschlüsseltes Webportal: elektronische Nachrichten als Online-Brief zwischen Kunden des E- Postbrief-Dienstes versenden Besitzt der Empfänger eines E-Postbriefs keinen elektronischen Briefkasten des Dienstes, so wird die Nachricht als hybrider E-Postbrief gedruckt, kuvertiert und per Postbote zugestellt Quelle: Deutsche Post

56 Der E-Postbrief Für die Authentifizierung während der Anmeldung ist ein PostIdent-Nachweis, also das persönliche Vorlegen eines Lichtbildausweises bei der Post Voraussetzung Adresse kann keine s gemäß IETF-Norm RFC 5322 empfangen

57 Der E-Postbrief

58 2.4 D

59 D Bundesregierung hat die D als rechtssicheres Kommunikationsmittel ins Leben gerufen Schaffung vertrauenswürdiger Lösungen für elektronische Kommunikation im Rechts- und Geschäftsverkehr, bei denen sich Teilnehmer der Sicherheit der Dienste, der Vertraulichkeit der Nachrichten und der Identität ihrer Kommunikationspartner sicher sein können Stärkung Rechtssicherheit im elektronischen Rechts- und Geschäftsverkehr durch verbesserte Beweismöglichkeiten Schaffung rechtlichen Rahmens für eine rechtssichere Zustellung elektronischer Dokumente

60 D Beteiligt an der D sind die zur United Internet AG gehörenden Provider und Fre -Anbieter GMX und Web.de sowie die Deutsche Telekom E-Brief ist Konkurrenzprodukt zur D E-Brief ist kein D -Angebot (die Deutsche Post wird sich D anschließen) Streitpunkt: Frage der einheitlichen Adressendung - Endungen sind aufgrund der fehlenden endgültigen Fassung des D -Gesetzes für ePostbrief unklar Im Fall einer D -Akkreditierung will die Post nicht auf ihr Markenzeichen „ePostbrief“ verzichten Es ist in naher Zukunft mit weiteren Veränderungen in diesem Bereich zu rechnen Quelle:

61 DE-Mail Einhaltung technischer Umsetzung fraglich:
Hohe Anforderungen an Sicherheit, Funktionalität, Interoperabilität und Datenschutz erfüllen Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Zulassungskriterien auf seinen Webseiten Rechtliche Voraussetzung für die Zulassung als D -Provider: „Gesetz zur Regelung von D -Diensten und zur Änderung weiterer Vorschriften“

62 Entwurf Gesetz DE-Mail
Entwurf: 13. Oktober 2010 vom Bundeskabinett verabschiedet Gesetzentwurf der Bundesregierung: November 2010 veröffentlicht Ziel: Schaffung Rechtsrahmen zur Einführung vertrauenswürdiger Bürgerportale im Internet, der für Dienstanbieter Rechtssicherheit schafft Sichere, rechtskräftige Nachrichtenübermittlung Bürger-Safe für elektronische Dokumente

63 Änderungen Entwurf Gesetz DE-Mail
: Bei einer Anhörung im Innenausschuss des Bundestags hat die Mehrzahl der Experten den umstrittenen Regierungsentwurf für ein "Gesetz zur Regelung von D -Diensten" in weiten Zügen abgelehnt : geänderter Gesetzentwurf: Nicht mehr erforderlich, eine abgesicherten über eine feste Domain beziehungsweise den Wortbestandteil "D " zu kennzeichnen Grenze bestehe darin, dass eine für D verwendete Domain dann auch nur für diesen Zweck genutzt werden dürfe Quelle:http://www.heise.de/newsticker/meldung/Nur-noch-geringfuegige-Aenderungen-am-D -Gesetz html

64 Änderungen Entwurf Gesetz DE-Mail
24. Februar 2011 ist D -Gesetz vom Deutschen Bundestag mit den Stimmen der Regierungsfraktionen beschlossen worden Verpflichtung für zertifizierte Anbieter, eine D bei Zahlungsverzug abrufbar zu machen Provider kann ein Konto demnach nicht komplett sperren, sondern höchstens kündigen oder die Versandoption blockieren Keine Ende-zu-Ende-Verschlüsselung durch die Provider Quelle:http://www.heise.de/newsticker/meldung/Nur-noch-geringfuegige-Aenderungen-am-D -Gesetz html

65 DE-Mail: Bürger-Safe DE-Safe:
Ablage persönlicher Daten in einem elektronischen „Safe“ Dokumente standardmäßig verschlüsselt abgelegt und nur bei Abruf durch den (authentifizierten) Nutzer durch den D -Provider entschlüsselt Bei Bedarf: einzelne, alle oder bestimmte Kategorien seiner Dokumente zusätzlich clientseitig verschlüsseln und im DE-Safe ablegen Aufgabe: Unterlagen verschlüsselt ablegen und ständig vor Veränderungen geschützt bereit halten Quelle:

66 Revisionssichere Archivierung
2.5 Revisionssichere Archivierung

67 Elektronische Archivierung
„Elektronische Archivierung ist die datenbankgestützte, langzeitige, sichere und unveränderbare Aufbewahrung von jederzeit wieder reproduzierbaren elektronischen Informationsobjekten.“ Unveränderbare, langzeitige Aufbewahrung elektronischer Information Im Deutschen spezielle Archivsysteme Im Englischen unterschiedliche Komponenten, die separat als „Records Management“, „Storage“ und „Preservation“ bezeichnet werden

68 Revisionssichere Archivierung
Unter „revisionssicherer Archivierung“ versteht man Archivsysteme, die nach den Vorgaben der Abgabenordnung (HGB AO) und der GoBS Daten und Dokumente sicher, unverändert, vollständig, ordnungsgemäß, verlustfrei reproduzierbar und datenbankgestützt recherchierbar verwalten.

69 Revisionssicherheit Revisionssicherheit immer beim Kunden vor Ort
Betrachtet die Einhaltung der Vorgaben rückblickend (re-vision) und Zertifikate bescheinigen, dass alles ordentlich war Für jede individuelle Anwendung eine Verfahrensdokumentation und Abnahme benötigt, die den gesamten Prozess (Organisation, Abläufe und technische Lösung eingeschlossen) beinhaltet Kein allgemeingültiger Stempel "Revisionssicher", den man auf eine Produktverpackung kleben könnte

70 Revisionssicherheit: Kriterien
Folgende grundsätzlichen Kriterien gelten für die Revisionssicherheit von Archivsystemen: Ordnungsmäßigkeit Vollständigkeit Sicherheit des Gesamtverfahrens Schutz vor Veränderung und Verfälschung Sicherung vor Verlust Nutzung nur durch Berechtigte Einhaltung der Aufbewahrungsfristen Dokumentation des Verfahrens Nachvollziehbarkeit Prüfbarkeit

71 „Rechtssicherheit“ Rechtssicherheit gibt es nicht bei der Archivierung: Rechtssicherheit ist ein Begriff aus dem Staatsrecht und dem Grundgesetz, der nicht auf Archivsysteme angewendet werden kann Der Bürger muss darauf vertrauen können, dass die Legislative ihm Rechtssicherheit gewährt. Gesetze können sich ändern – auch rückwirkend Systeme und Verfahren können nicht über (bis zu) 100 Jahre die Kontinuität gewährleisten 71

72 Langzeitarchivierung
2.6 Langzeitarchivierung

73 Langzeitarchivierung
Unter „elektronischer Langzeitarchivierung“ versteht man die Bereitstellung von Daten und Dokumenten über einen Zeitraum von mindestens 10 Jahren. Archivare in historischen Archiven verstehen unter Langzeitarchivierung die ewige, dauerhafte Archivierung.

74 2.7 Digital Preservation

75 Digital Preservation NARA
NARA: National Archives and Records Administration der Vereinigten Staaten Finanziert und beteiligt sich bereits seit 1998 an verschiedenen Initiativen zur Erforschung von der modernen EDV-Infrastruktur bis hin zu Authentizitätsanforderungen bei der Archivierung Partnerschaften mit anderen Stellen der US-Regierung (z.B. National Science Foundation und Universitäten) Kernziele: Erweiterung der erforderlichen Kenntnisse über die Anforderungen der Langzeitarchivierung elektronischer Unterlagen und ihrer ständigen Zugänglichkeit Bewertung entsprechender Optionen Förderung der Entwicklung oder des Transfers der für die Archivierung und den Zugang notwendigen Technologien Quelle:

76 2.8 Aufbewahrung

77 Aufbewahrung Vom Gesetzgeber verwendeter Begriff für Archivierung
Ausnahme: Bundes- und Landesarchivgesetze „..Unterlagen werden gemäß ihrer rechtlichen Gültigkeit nach Schließung der Akte aufbewahrt..“ Im kaufmännischen Bereich sprechen die GOBS (Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme, HGB (Handelsgesetzbuch) oder auch AO (Abgabenordnung) lediglich von „Aufbewahrung“

78 Anforderungen an die langfristige Aufbewahrung aus Sicht „elektronische Signatur“
Grundsätzliche Anforderungen • Keine „Verringerung des Beweiswerts“ des Dokuments Funktionale Anforderungen der Beweissicherung • Erhalt der Lesbarkeit • Erhalt der Integrität • Erhalt der Authentizität • Erhalt der Vollständigkeit • Erhalt der „Verkehrsfähigkeit“ (Quelle: Rechtliche Rahmenbedingungen für eine beweissichere Archivierung, Fachkonferenz „Rechtssicherheit bei der elektronische Archivierung“, Bundesministerium für Wirtschaft, Berlin, 13. Dezember 2005)

79 Problem der Beweissicherheit Elektronische Signaturen
Der Beweiswert elektronischer Dokumente hängt ab von den Möglichkeiten, ihre Integrität und Authentizität nachzuweisen. Unterschiedlicher Beweiswert für • Dokumente ohne Signatur • Dokumente mit fortgeschrittener Signatur • Dokumente mit qualifizierter Signatur • Dokumente mit akkreditierter Signatur Eine beweissichere Archivierung, die den jeweiligen Beweiswert erhält, ist möglich. Voraussetzungen: • Sicherung der Authentizität durch Beschaffung der Verifikationsdaten • Sicherung der Integrität, Vollständigkeit und Verkehrsfähigkeit durch Neusignierung • Sicherung der Lesbarkeit durch Transformation Erprobung der Beweiswerterhaltung durch Simulationsstudie (Quelle: Rechtliche Rahmenbedingungen für eine beweissichere Archivierung, Fachkonferenz „Rechtssicherheit bei der elektronische Archivierung“, Bundesministerium für Wirtschaft, Berlin, 13. Dezember 2005)

80 Vertrauenswürdige Archivierung
2.9 Vertrauenswürdige Archivierung

81 Definition Vertrauenswürdigkeit nach nestor
Laut Kriterienkatalog wird Vertrauenswürdigkeit (Trustworthiness) „als Eigenschaft eines Systems angesehen, gemäß seinen Zielen und Spezifikationen zu operieren (d.h. es tut genau das, was es zu tun vorgibt). Aus Sicht der IT-Sicherheit stellen Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit Grundwerte dar. IT-Sicherheit ist somit ein wichtiger Baustein für vertrauenswürdige digitale Langzeitarchive.“ (http://files.d-nb.de/nestor/materialien/nestor_mat_14.pdf) 81

82 Vertrauenswürdige Langzeitspeicherung nach BSI
Bundesamt für Sicherheit in der Informationstechnik Seit : Neue Technische Richtlinie BSI TR „Beweiswerterhaltung kryptographisch signierter Dokumente“ (TR-ESOR) Vormals: „Vertrauenswürdige elektronische Langzeitspeicherung“ (TR-VELS) Quelle: https://www.bsi.bund.de/ContentBSI/Publikationen/TechnischeRichtlinien/tr03125/index_htm.html 82

83 Vertrauenswürdige Langzeitspeicherung nach BSI
TR TR-ESOR Änderungen im Inhalt: Anspruch der Gültigkeit ist ähnlich geblieben Begriff „Vertrauenswürdigkeit“ ist raus „Revisionssichere Archivierung“ taucht nicht mehr auf Zertifizierung wird beibehalten Es taucht der neue Ansatz „Middleware“ auf Aus Archivsystem/Archivspeicher wird ECM/Archiv Unlogisch, da ECM mehr als Archiv ist und selbst eine Middleware darstellt Erneut ist eine Normung im DIN geplant (damit auch Relevanz ausserrhalb der Bundesbehörden?!)

84 FAZIT (2) Die Erfinder der haben sich vor über 25 Jahren Gedanken über den Nachrichtenaustausch gemacht, jedoch nicht einen Gedanken an die Themen Verwaltung, Aufbewahrung und Archivierung verwendet.

85 Rechtliche Anforderungen
3 Rechtliche Anforderungen

86 Übersicht Rechtliche Anforderungen
3.1 Compliance 3.2 GRC Governance, Risk Management und Compliance 3.3 Rechtliche Anforderungen International 3.4 Rechtliche Anforderungen USA 3.5 Rechtliche Anforderungen Europa 3.6 Archivierungsrelevante Gesetze in Deutschland 3.7 Verordnungen in Deutschland

87 3.1 Compliance

88 Compliance Übereinstimmung mit und Erfüllung von rechtlichen und regulativen Vorgaben.

89 Direkte und indirekte Auswirkungen
Vielfach ergeben sich aus gesetzlichen Vorgaben für einen Anwendungsfall auch Auswirkungen und implizite Anforderungen für andere Fälle: Direkte Auswirkungen - Beispiele HGB AO / GDPdU / GOBS Verrechnungspreisdokumentation Indirekte Auswirkungen – Beispiele: Basel II (für „Nicht-Banken“) BDSG

90 Grundsätzlich Alle rechtlichen und gesetzlichen Vorgaben gelten auch in der elektronischen Welt! Die Anforderungen an die DV-Welt sind jedoch häufig noch nicht oder nicht direkt enthalten und müssen daher adäquat abgeleitet werden

91 GRC Governance, Risk Management und Compliance
3.2 GRC Governance, Risk Management und Compliance

92 GRC: Ganzheitlicher Ansatz
Bisheriger Ansatz: Governance, Risk Management und Compliance als einzelne Säulen Aufteilung auf verschiedene Rollen und Bereiche Umsetzung in spezifischen Lösungen GRC-Ansatz: Ganzheitliche Betrachtung und Umsetzung der Anforderungen Technische Infrastruktur zur Implementierung und Überwachung von Prozessen Definition und Kontrolle von Risiken Dokumentation und Archivierung von Geschäftsvorfällen

93 GRC GRC vereinigt die Disziplinen Corporate Governance,
Risikomanagement und Compliance als durchgängiges Vorgehensmodell Governance Compliance Risk Management

94 Definition Governance
Der Begriff Governance bezeichnet Standards beziehungsweise spezielle Rahmenbedingungen für Strukturen und Prozesse der Führung, Verwaltung und Überwachung börsennotierter Unternehmen. Gilt auch für große GmbHs und andere Gesellschaftsformen

95 Definition Risk Management
Risk Management ist die systematische Erfassung, Bewertung und Steuerung der unterschiedlichsten Risiken. Es ist ein systematisches Verfahren, das in verschiedensten Bereichen Anwendung findet, zum Beispiel bei Unternehmensrisiken Kreditrisiken Finanzanlagerisiken Umweltrisiken Versicherungstechnischen Risiken Technische Risiken.

96 Risikomanagement Standards und Frameworks
Weltweit über 80 Frameworks und Normen Gegenstandsbereich reicht von Terminologien über Sicherheits-, Gesundheitsschutz- und Umweltschutznormen bis hin zu allgemeinen Risikomanagement-Leitlinien mit Anwendungsbereichen in der Raumfahrttechnik, Medizin, Biotechnik, Petrochemie und Softwaretechnik Beispiele: COSO ERM Enterprise Risk Management - Integrated Framework (USA 2004) ONR ff. Risikomanagement für Organisationen und Systeme: Begriffe und Grundlagen (Österreich 2004) ISO/IEC Guide 73:2002 Risk Management–Vocabulary - Guidelines for use in standards ISO Risk Management – Guidelines for principles and implementation of risk management geplant für 2008 geplant

97 Rechtliche Anforderungen international
3.3 Rechtliche Anforderungen international

98 Basel II Basel II = Neugestaltung der Eigenkapitalvorschriften der Kreditinstitute Basler Ausschuss für Bankenaufsicht eröffnete mit der Vorlage eines Konsultationspapieres im Juni 1999 die Diskussion, die am abgeschlossen wurde Ziel von "Basel II„: Stabilität des internationalen Finanzsystems erhöhen Dazu sollen die Risiken im Kreditgeschäft besser erfasst und die Eigenkapitalvorsorge der Kreditinstitute risikogerechter ausgestaltet werden In EU durch Bankenrichlinie 2006/48/EG und Kapitaladäquanzrichtlinie 2006/49/EG umgesetzt und in zwei Stufen zum und zum zur Anwendung gebracht

99 Basel II Auswirkungen für die Archivierung
Der Begriff Archivierung wird nicht benutzt Dokumentation der Geschäftstätigkeit und Transaktionen Prüfbarkeit durch Aufsichtsbehörden und Wirtschaftsprüfer

100 Basel III September 2010 Ergänzende Empfehlungen des Basler Ausschusses für Bankenaufsicht bei der Bank für Internationalen Zahlungsausgleich (BIZ) in Basel zu Basel II Basel III basiert einerseits auf Erfahrungen mit Basel II und andererseits auf Erkenntnissen und Erfahrungen aus der weltweiten Finanz- bzw. Wirtschaftskrise Erhöhung der Mindesteigenkapitalanforderungen und Einführung von Kapitalpuffern von Banken Spätestens bis zum Jahr 2012 in europäische Richtlinien umgesetzt

101 Solvency II Solvency II ist ein EU-Kommissionsprojekt zur Festlegung neuer Solvabilitätsvorschriften bei der finanziellen Ausstattung von Versicherungsunternehmen. Solvency II wird ab 2008 bis voraussichtlich national umgesetzt. Wie bei Basel II wird ein 3-Säulen-Ansatz verfolgt, anders als bei der Bankenbranche stehen aber weniger die Einzelrisiken, als vielmehr ein ganzheitliches System zur Gesamtsolvabilität im Zentrum. Neben quantitativen werden hier auch qualitative Aspekte betrachtet

102 Auswirkungen der Solvency II für die E-Mail
Dokumentation der Geschäftstätigkeit und Transaktionen die per stattgefunden haben Prüfbarkeit durch Aufsichtsbehörden Nachweispflichten z.B. gegenüber Rückversicherern

103 Rechtliche Anforderungen USA: SOA & SEC
3.4 Rechtliche Anforderungen USA: SOA & SEC

104 Sarbanes-Oxley-Act (SOX oder SOA)
Nach den beiden Leitern der Kommission benannt, die das Gesetz entworfen haben SOA wurde als Folge von Bilanzskandalen und Unternehmenszusammenbrüchen durch die US- amerikanische Legislative 2002 erlassen und stellt die bedeutendste Änderung der US-Wertpapiergesetze seit 1933/34 dar Das Gesetz findet Anwendung für alle Unternehmen, die an der New York Stock Exchange gelistet sind SOA hat die Aufgabe, die Transparenz und Nachvollziehbarkeit in den Unternehmen bei Prüfungen durch die SEC, Securities und Exchange Commission, zu verbessern Unternehmen werden verpflichtet, u.a. ein internes Kontrollsystem für die Rechnungslegung zu unterhalten, die Wirksamkeit der Systeme zu beurteilen und die Richtigkeit der Jahres- und Quartalsberichte beglaubigen zu lassen

105 Sarbanes-Oxley-Act ,,. . . whoever knowingly alters, destroys, mutilates, conceals, covers up, falsifies or makes a false entry in any record, document or tangible object with intent to impede, obstruct or influence the investigation or proper administration of any matter within the jurisdiction of any department or agency of the United States or any case filed under title 11 or in relation to, or contemplation of any such matter of case, shall be fined under this title, imprisoned not more than 20 years, or both." (Quelle: ‘‘Sarbanes-Oxley Act of 2002“, Sec. 802, §1519)

106 Securities und Exchange Commission (SEC)
,, Electronic documents and the storage on which they reside contain relevant, discoverable information beyond that which may be found in printed documents.Therefore, even where a paper copy exists, we will seek all documents in their electronic form along with information about those documents contained on the media." (Auszug aus Electronic Evidence Discovery der SEC)

107 E-Discovery Besonders relevant in den USA
Anfrage, Suche und Ortung elektronischer Daten In digitaler Datenbank alle wichtigen Geschäftsdokumente enthalten, Abruf über Suchfunktion schnell und ohne großen Aufwand „Elektronische Beweissicherung“ Beweise sollen einfach zugänglich und vertraulich sein (Indizierung der abgelegten Daten, Volltextsuche) Key Escrow: Wenn Public-Key-Infrastruktur (PKI) eingerichtet: jene Schlüssel hinterlegen, die notwendig sind, um die vom (End-)Benutzer verschlüsselten Informationen zu dechiffrieren

108 Relevanz von E-Discovery für Unternehmen
Trial Lawyers, Inc. Deutsches Unternehmen Klägeranwälte sind organisiert und handeln wie eine Industrie Aggressives Marketing, z. B. über Internet No Cost / no risk als Verkaufstaktik Große Werbe-Budgets Finanzierung von Prozessen durch externe Investoren Starke Lobby (Allianzen mit State Attorney Generals, Verbraucherschützern, Unterstützung des Wahlkampfs von Politikern und Richtern) Geschätzte Kosten der Schadensersatzklagen in den USA pro Jahr: $ 250 Mrd. Attraktivität ausländischer Unternehmen als Ziel einer Klage Auswahl der „targets“ anhand der wirtschaftlichen Leistungsfähigkeit (deep pocket) Ausnutzen strategischer Vorteile aufgrund der Unerfahrenheit ausländischer Unternehmen E-Discovery als Druckmittel

109 Rechtliche Anforderungen Europa
3.5 Rechtliche Anforderungen Europa

110 „E-Signatur“ - Richtlinie 1999/93/EG
Mit dieser Richtlinie werden die Kriterien festgelegt, die als Grundlage für die rechtliche Anerkennung elektronischer Signaturen dienen. Der Schwerpunkt liegt dabei auf Zertifizierungsdiensten. Im Einzelnen geht es um: Gemeinsame Verpflichtungen für Zertifizierungsdiensteanbieter, um die grenzüberschreitende Anerkennung der Signaturen und der Zertifikate in der Europäischen Gemeinschaft sicherzustellen Gemeinsame Haftungsregeln, um eine Vertrauensgrundlage sowohl bei den Verbrauchern, die sich auf die Zertifikate stützen, als auch bei den Diensteanbietern zu schaffen Verfahren der Zusammenarbeit, um die grenzüberschreitende Anerkennung der Signaturen und Zertifikate in Drittländern zu erleichtern

111 Auswirkung der „E-Signatur“- Richtlinie auf die E-Mail
E-Signatur wesentlich im Bereich Erst durch die elektronische Signatur können Geschäfte, etc. rechtskräftig per abgeschlossen werden Elektronische Dokumente der Papierform gleichzusetzen Geschäfte zwischen unbestimmten Dritten Rechtscharakter von s, Attachements, Verschlüsselung

112 „E-Commerce“ - Richtlinie 2000/31/EG
Mit der 2000 verabschiedeten Richtlinie über den elektronischen Geschäftsverkehr wurde ein Rechts- rahmen für den E-Commerce auf dem Binnenmarkt geschaffen, der sowohl Unternehmen als auch Verbrauchern Rechtssicherheit bietet Einheitliche Regeln u. a. für die Transparenz und Informationspflichten von Online-Service-Providern Für die kommerzielle Kommunikation Für elektronische Verträge und für die Haftungsbegrenzung für Vermittler

113 Auswirkung der „E-Commerce“-Richtlinie auf die E-Mail
Elektronisch Handel treiben EU-weite Regelung führt zu schnellerem Geschäftsverkehrt innerhalb der EU Rechtssicherheit im -Geschäftsverkehr Handeln über Portale Sicherheit Kommunikationswege Rechtlich das Herkunftslandprinzip

114 8. EU-Richtlinie Abschlussprüferrichtlinie 84/253/EWG
Setzt Standards für Bilanzierungsrichtlinien von börsennotierten Unternehmen 07. Juli 2006 ist 8. EU-Richtlinie („Euro SOX“) in Kraft getreten Hat für alle europäischen Kapitalgesellschaften ähnliche – aber eingeschränkt und nicht einheitlich sanktionierte - Auswirkungen wie Sarbanes-Oxley Act (SOX) in USA

115 8. EU-Richtlinie Neufassung der Abschlussprüferrichtlinie: Inhalte
Umsetzung in nationale Gesetzgebung bis Juni 2008 Ziele Erhöhung der Glaubwürdigkeit der Finanzdaten Besserer Schutz der EU gegen Finanzskandale Stärkung und Harmonisierung der Funktion der Abschlussprüfungen in den Mitgliedsstaaten Inhalte Zulassung, Unabhängigkeit und Pflichten der Abschlussprüfer Zu beachtende Prüfungsgrundsätze Verpflichtung zu einer externen Qualitätskontrolle Unabhängige Berufsaufsicht Sondervorschriften für Unternehmen im öffentlichen Interesse

116 Auswirkung der 8. EU-Richtlinie auf die E-Mail
Dokumentationsanforderung s sind Dokumente Nachweis der Empfangs- und Versendungszeitpunkte Lese-Bestätigungen können entscheidend sein Nachweis des Empfängers und Problem der „Nichtabstreitbarkeit“

117 Änderung der MwSt – Richtlinie 2006/112/EG
Januar 2009: Europäische Kommission verfasste Vorschlag zur Änderung EU-Mehrwertsteuerrichtlinie Kernpunkte war ein Verzicht auf die elektronische Signatur als einheitliches, international standardisiertes Mittel zur Absicherung elektronischer Rechnungen Stattdessen schlug die Kommission nicht standardisierte interne Kontrollen vor EU-Parlament reagierte: 5. Mai 2010 Beschluss des EU-Parlaments zur Änderung der Mehrwertsteuersystem-Richtlinie Quelle:http://www.authentidate.de/fileadmin/pdf/Grundlagen/GER_AuthentiDate_Stellungnahme_Vorschlag_EU_Parlament_Mai2010.pdf

118 Änderung der MwSt – Richtlinie 2006/112/EG
EU-weite Regelung Papier- und elektronische Rechnungen sollen zukünftig gleich behandelt werden Auf die qualifizierte elektronische Signatur kann bei entsprechender Verfahrenssicherheit verzichtet werden Voraussichtlich in deutsches Recht umgesetzt ab Betrifft elektronische Rechnungen, die per versendet werden

119 Archivierungsrelevante Gesetze in Deutschland
3.6 Archivierungsrelevante Gesetze in Deutschland

120 Gesetzesgrundlagen in Deutschland
Abk. Name Jahr AktG Aktiengesetz 2007 AO Abgabenordnung 2006 BetrVerfG Betriebsverfassungsgesetz BDSG Bundesdatenschutzgesetz BGB Bürgerliches Gesetzbuch BBankG Bundesbankgesetz EHUG Gesetz über elektronische Handelsregister und Genossenschaftsregister EStG Einkommensteuergesetz EGG Elektronisches Geschäftsverkehrsgesetz 2000 GwG Geldwäschegesetz 1997 GmbHG Gesetz betreffend die GmbH HGB Handelsgesetzbuch IuKDG Informations- und Kommunikationsgesetz

121 Gesetzesgrundlagen in Deutschland
Abk. Name Jahr InvZulG Investitionszulagengesetz 2004 KonTraG Gesetz zur Kontrolle und Transparenz im Unternehmensbereich 1998 ProdHaftG Produkthaftungsgesetz 2002 SigÄndG Signaturänderungsgesetz SigG Signaturgesetz 2005 TDG Teledienstegesetz 2006 TDDGS Teledienstedatenschutzgesetz 2001 TKG Telekommunikationsgesetz 2007 UMAG Gesetz zur Unternehmensintegrität und Modernisierung des Anfechtungsrechts UStG Umsatzsteuergesetz UmwG Umwandlungsgesetz VwVfG Verwaltungsverfahrensgesetz VwVfRÄndG 3. Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften ZPO Zivilprozessordnung

122 Auswirkungen der Archivgesetze auf die E-Mail
Bund und Länder können archivierungspflichtige Kommunikation per führen in historischem Kontext oder von historischer Bedeutung ist zu archivieren

123 Auswirkungen des Handelsrecht & Steuerrecht auf die E-Mail
Kaufmännische Dokumente oft in Form von Attachments s angehängt Handelsrechtlich relevante Informationen können direkt im -Körper stehen Ein Problem ist, dass zum Zeitpunkt der Versendung oder des Empfangs manchmal nicht abgesehen werden kann, dass Informationen handelsrechtlich oder steuerrechtlich relevant werden können Auch interne s können handels- und steuerrechtlich relevant sein (z.B. nach GAUFZ)

124 E-Mail Komponenten: Handels- und Steuerrecht
Anhang mit buchhaltungs-relevanten Informationen Inhalt mit buchhaltungs-relevanten Informationen

125 E-Mail Komponenten: Handels- und Steuerrecht
Anhang mit buchhaltungs-relevanten Informationen Handels- und Steuerrechtliche Informationen Handelsbrief nach §257 HGB

126 Auswirkungen der AO auf die E-mail
s können steuerrelevante Daten, die archivierungspflichtig sind, enthalten Aufbewahrungspflicht der Daten und Dokumente, die per eingegangen sind (z.B. Geschäftsbriefe, etc.) auch durch AO geregelt

127 Auswirkungen des EGG auf die E-Mail
Geschäfte können per abgewickelt werden Vor allem international (EU-weit) vorteilhaft, jedoch unterschiedliche nationale Umsetzung der europäischen Richtlinie

128 Auswirkungen des UStG auf die E-Mail
Elektronische Rechnungen werden per versendet Diese müssen ebenfalls nach dem UStG archiviert werden, da sie den Papierrechnungen gleichzusetzen sind Ungeklärt ist zur Zeit die bindende Nutzung der qualifizierten elektronische Signatur Ab sollen in Deutschland auch Rechnungen ohne qualifizierte elektronische Signatur gültig und vorsteuerabzugsberechtigt sein Der Empfänger muss allerdings die Rechnung prüfen (was er schon immer tat)

129 Handelsgesetz und Abgabenordnung Auswirkungen für die Archivierung
HGB und AO benutzen den Begriff Archivierung nicht Verlangen mit definierten Kriterien die Aufbewahrung aller Geschäfts- und Handelsbriefe nebst den dazugehörigen Belegen Schließen steuerliche und Zoll-Unterlagen ein Prüfbarkeit durch amtliche Prüfer und Wirtschaftsprüfer muss möglich sein Haupanwendungsgebiet der revisionssicheren Archivierung

130 Auswirkungen des EHUG für die E-Mail
Durch die Angabe der kompletten Firmierung in eingehenden und ausgehenden s werden diese zu Geschäfts- und Handelsbriefen Hier gelten die Aufbewahrungsregelungen von HGB, AO, GoBS und anderen Gesetzen und Verordnungen

131 Auswirkungen des BDSG für die E-Mail
Persönliche Inhalte / Private Inhalte Vertrauliche Inhalte Vertrauliche und/oder persönliche Unterlagen in Attachments Keine (automatisierte) Verbreitung der -Adresse zu Werbezwecken erlaubt Postgeheimnis ist zu wahren Gilt für Funktions- und Gruppen-Postkörbe nur eingeschränkt Besondere Problembereiche: Versand von Werbung, kryptografische kodierte Objekte, kryptografisch kodierte Speicherung

132 Strafgesetzbuch StGB Strafgesetzbuch, besonderer Teil (§§ ), Abschnitt - Verletzung des persönlichen Lebens- und Geheimbereichs (§§ ) § 201 Verletzung der Vertraulichkeit des Wortes § 206 Verletzung des Post- oder Fernmeldegeheimnisses

133 Auswirkungen StGB auf E-Mail
Postgeheimnis ist zu wahren Auf dem Server unterliegt eine dem Postgeheimnis, nach der Zustellung (und Öffnung) in den persönlichen Postkorb des Mitarbeiters aber unter Umständen nicht mehr Besondere Regelungen für Funktions- und Gruppenpostkörbe erforderlich Aufbewahrungspflicht der Daten und Dokumente, die per eingegangen sind (z.B. Geschäftsbriefe, etc.) sind auch – kontrovers - durch HGB AO geregelt

134 Archivierungsrelevante Verordnungen in Deutschland
3.7 Archivierungsrelevante Verordnungen in Deutschland

135 Verordnungen in Deutschland (Auswahl archivrelevanter)
Abk. Name Jahr GAUFZV Gewinnabgrenzungsaufzeichnungsverordnung   GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen 2002 GoB Grundsätze ordnungsgemäßer Buchführung GoBS Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme   SigV Signaturverordnung 2001 SRVwV Allg. Verwaltungsvorschrift über das Rechnungswesen in der Sozialversicherung 1999

136 GoBS GoBIT

137 Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme GoBS
In den GoBS ist im Detail geregelt: Wie mit gescannten Dokumenten und originär elektronischen Daten umgegangen werden muss Wie das IKS Interne Kontrollsystem beschaffen sein muss Welche Anforderungen an die Sicherung und Bereitstellung von elektronisch gespeicherten kaufmännischen Informationen bestehen Dass eine Verfahrensdokumentation zu erstellen und zu pflegen ist

138 GoBS: Verfahrensdokumentation
Eine Verfahrensdokumentation ist für alle elektronischen Archivsysteme, in denen Daten und Dokumente, die unter das HGB (und die GDPdU) fallen, Pflicht Die Erstellung und Fortschreibung der Verfahrensdokumentation liegt in der Verantwortung des Betreibers, im Sinne der GDPdU ist dies jedoch das steuerpflichtige Unternehmen Die Verfahrensdokumentation muss vollständig, nachvollziehbar und prüfbar sein Die Verfahrensdokumentation „lebt“ © PROJECT CONSULT 2002

139 GoBS: Verfahrensdokumentaion
Umfang und Struktur: Umfang und Aufbau einer Verfahrensdokumentation sind nicht vorgeschrieben Die GoBS legen nur den Mindestinhalt fest, der auf die speziellen Eigenschaften eines Dokumenten-Management- und elektronischen Archivsystems anzupassen ist Eine Reihe von Anbietern und Systemintegratoren verfügen über Musterverfahrensdokumentationen, die die individuelle Anpassung und Ergänzung erleichtern Der VOI hat die „Grundsätze der Verfahrensdokumentation“ als Richtlinie herausgegeben Diese Richtlinie ist Grundlage für das PK-DML- Zertifizierungsverfahren von VOI/TüVIT © PROJECT CONSULT 2002

140 GoBS: Verfahrensdokumentation
Bestandteile einer Verfahrensbeschreibung: 1. Allgemeines Verfahren 2. Organisation 3. Rechtsgrundlagen 4. Datenschutz 5. Vorgangsdefinition 6. Scannen 7. Transport im System 8. Datenbank 9. Archivsystemkomponenten 10. Drucken Ausfallsicherheit des Systems 12. Formate 13. Qualität 14. Betrieb 15. Wartung 16. Migration © PROJECT CONSULT 2002

141 GoBS: Verfahrensdokumentation Relevant für E-Mail
Bestandteile einer Verfahrensbeschreibung: 1. Allgemeines Verfahren 2. Organisation 3. Rechtsgrundlagen 4. Datenschutz 5. Vorgangsdefinition 6. Scannen 7. Transport im System 8. Datenbank 9. Archivsystemkomponenten 10. Drucken Ausfallsicherheit des Systems 12. Formate 13. Qualität 14. Betrieb 15. Wartung 16. Migration © PROJECT CONSULT 2002

142 GoBS: Verfahrensdokumentation
Struktur Verfahrensdokumentation Organisatorische Teile des Betreibers Technik einschließlich Subsysteme Dritter Software - Grundmodule des Herstellers individuelle Anpassungen das Systemintegrators Betriebsvoraussetzungen für den Anwender Sicherheit, Wiederherstellung und Migration Qualitätssicherung Abnahme und Testdokumentation Testmaterial und Szenarien © PROJECT CONSUL002 Urheberrechte Dr. Ulrich Kampffmeyer Abnahmendokument Zertifikat der Ordnungsmäßigkeit © PROJECT CONSULT 2002

143 GoBS: Verfahrensdokumentation Struktur
© PROJECT CONSULT 2002 Autorenrecht Dr. Ulrich Kampffmeyer © PROJECT CONSULT 2002

144 Auswirkungen der GOBS auf die E-Mail
Originäre Geschäftsbriefe in elektronischer Form sind aufbewahrungspflichtig Berücksichtigung in der Verfahrensdokumentation Formatwandlung: Lesbarkeit (Standardformat bzw. Konvertierung in Standardformat) vs. Originalformat Empfehlung: Original- und konvertierte Formatversion (Rendition) unter gleichem Index zusammen verwalten

145 GoB, GoBS und GoBIT Auswirkungen für die Archivierung
Die GoBS regelt am Konkretesten als Ausführungsbestimmung zum Handelsrecht die Anforderungen an Indizierung, Scannen, Archivieren, Internes Kontrollsystem und andere Eigenschaften der Aufbewahrung entsprechend Aufbewahrungsfristen Die GoBS hat als Grundlage für den Nachweis der sicheren Archivierung die Verfahrensbeschreibung (Verfahrensdokumentation) vorgeschrieben Die Vernichtung von Papieroriginalen ist nach der ordnungsmäßigen Erfassung und Archivierung zulässig Die GoBIT wird die Zulässigkeit der elektronischen Archivierung stärken

146 GoBIT

147 GoBIT (voraussichtlich 201X)
„Grundsätze ordnungsmäßiger Buchführung beim IT-Einsatz“ Nachfolger der GoBS von 1995 Erarbeitet in der AWV, Arbeitskreis 3.4 Durch die GoBIT wird neueren Entwicklungen, Begrifflichkeiten, Schwerpunktverschiebungen und auch neu hinzutretenden Risiken bei der IT-gestützten Buchführung Rechnung getragen … doch wann kommt sie?

148 GDPdU

149 GDPdU: Elektronische Signatur
Elektronische Rechnung bisher nur mit qualifizierter elektronischer Signatur (qeS ) Elektronische Rechnung ohne Signatur berechtigt nicht zum Vorsteuerabzug – Änderung voraussichtlich ab Die elektronische Rechnung ist das Original. Ausdrucke sind nur Kopien und berechtigen derzeit nicht zum Vorsteuerabzug Umstritten ist die Handhabung von 2-D-Barcodes, die eine elektronische Signatur auch ausdruckbar codieren können

150 GDPdU: Problemfelder E-Mail Neue Rechtsbegriffe
Wahrung der Verhältnismäßigkeit Komprimierte Informationen Zumutbare Mitwirkung Haftung bei Systemabstürzen

151 Auswirkung der GDPdU auf die E-Mail
Organisatorisches Problem: theoretisch kann nahezu jeder mit einer -Adresse in einem Unternehmen steuerrelevanten s empfangen; er muss diese als solche erkennen und einer geordneten, revisionssicheren Ablage zuführen Im Rahmen einer Außerprüfung kann der Steuerprüfer auch -Systeme und -Archive recherchieren, wenn diese Dokumente mit steuerrelevanten Daten enthalten Ein Ausdruck qualifiziert elektronisch signierter s ist – derzeit - nicht ausreichend Dies gilt insbesondere für die elektronische Abrechnung auf der Grundlage des § 14 Abs. 3 UStG, für welche die GDPdU erweiterte Aufbewahrungsvorschriften vorsehen

152 E-Mail Policies - Richtlinien für den Umgang mit E-Mail

153 Policies Unter Policy sind alle Richtlinien und Vorgaben zusammengefasst, die letztlich durch die Corporate Governance und generelle Regelungen bestimmt sind… Das folgende Beispiel bezieht sich auf die gemischte automatische Zwischenspeicherung mit individuell vom Sachbearbeiter zu initierender Archivierung

154 E-Mail Policies: Allgemeine Geschäftsbedingungen
Prüfen: Gehen die allgemeinen Geschäftsbedingungen auf Form und Rechtswirksamkeit von elektronischen Geschäftsabschlüssen ein Zulassung von und elektronische Dokumente für den Abschluss von Geschäften Vertragskonditionen im Geschäftsverkehr mit Lieferanten und Partnern: Lassen sie den elektronischen Geschäftsverkehr zu? Gestatten sie und elektronische Dokumente für den Abschluss von Geschäften? Rechtsgrundlage: VkTG, VschG

155 E-Mail Policies: Pflichtangaben und Relevanz
Pflichtangaben Footer anpassen mit genauer Firmierung s gewinnen durch die Angabe den Charakter von Geschäftsbriefen Kontrolle der Umsetzung durch alle Mitarbeiter Rechtsgrundlage: EHUG, AKtG, BGB, KonTRAG Relevanz-Identifizierung Festlegung: Was ist ein Geschäftsbrief? Rechtsgrundlage: HGB, AO, GoBS, GDPdU, GAufzV, KonTRAG

156 E-Mail Policies: CC/Bcc und Postkorb
Cc- und bcc-Verwendung Die Verwendung des bcc-Feldes ist zu unterbinden Der erstgenannte richtige Empfänger archiviert die Die cc-Empfänger sollen die empfangen s nicht archivieren Postkorb-Größe Ausreichende Bemessung der Postkorb-Größe, sodass der Mitarbeiter nicht gezwungen ist, wichtige s zu löschen Frühzeitiger Warnhinweis vor Erreichen der Grenze, damit die Möglichkeit gegeben ist, s auszulagern Anweisung zur rechtzeitigen Auslagerung Rechtsgrundlage: GoBS

157 E-Mail Policies: Veränderung und Löschen
s dürfen lediglich unverändert abgespeichert werden Nachträgliche Veränderung zur Manipulation von Inhalten ist strengstens zu untersagen Rechtsgrundlage: HGB, AO, GoBS, ZPO Löschen Lediglich nicht-geschäftsrelevante s dürfen gelöscht werden Geschäftsrelevante s sind zu archivieren Zweit- und cc-Empfänger dürfen Nachrichten löschen, wenn der Zugriff auf das Original sichergestellt ist Sofern von einem Archivsystem nur 1 Stubb vorhanden ist, muss dieser nicht gelöscht werden

158 E-Mail Policies: Löschen
s, die Abmahnungen oder andere dem Betriebsverfassungsgesetz unterliegende Sachverhalte angehen, sind zu löschen (nach Aufbewahrungsfrist) Unternehmensrichtlinie: Wenn verlangt, dass vertrauliche Unternehmensinformation zu löschen ist, müssen s mit diesen Informationen gelöscht werden Muss sichergestellt werden, dass keine Kopien existieren Sofern lokale Kopien von diesen s existieren, muss sichergestellt sein, dass diese ebenfalls gelöscht werden und nicht durch Replikation in den Ursprungszustand zurückgestellt werden können Rechtsgrundlage: GoBS, HBG, KonTRAG

159 E-Mail Policies: Zeichnungsregelung
Interne s keine Zeichnungsregelung Sollten Informationen zum Absender, die dem Empfänger deutlich machen, in welcher Rolle die Inhalte zu interpretieren sind Außenverhältnis: Alle geschäftsrelevanten s (Termine, Konditionen, Vertragsdaten, steuerrelevante Daten etc.) dürfen nur von Berechtigten versendet werden Footer muss deutlich machen, mit welcher Berechtigung die Nachricht versendet wurde ppa-Regelung, i.V.-Regelung, i.A.-Regelung Rechtsgrundlage: EHUG, AkTG, BGB, HGB

160 E-Mail Policies: Inhaltsübernahme in Antwort
Inhalte einer Antwort Einstellung zur Übernahme des Inhalts einer empfangenen in den Inhalt einer -Antwort muss einheitlich geregelt sein Übersichtlichkeit und Eindeutigkeit bei langen „Übernahme-Ketten“ Vermeidung unterschiedlicher Inhaltsformen und damit Rechtscharaktere

161 E-Mail Policies: Ausdruck
Drucken von s Zusätzliche dokumentierende Wirkung, wenn die unverändert ist und die Nachricht keine elektronische Signatur trägt. Umstrittene Beweiskraft Bei elektronisch signierten Dokumenten, die nicht die Signatur zusätzlich in einem Barcode tragen, sind Ausdrucke nur Kopien, die nicht beweisfähig sind Bei auswertbaren Daten aus s oder Attachements können Druckversionen das elektronische Original nicht ersetzen (Originaldaten sind auswertbar zu speichern) Rechtsgrundlage: SiGB, HGB, GoBS, ZPO, GDPdU, GAufzV

162 E-Mail Policies: Private E-Mail
Private Mails / persönliche Mails Bei Herausgabe von persönlichen -Adressen in Unternehmen kann nicht verhindert werden, dass private, persönliche oder Spam s an den Empfänger gesendet werden Zur Abwehr von Gefahren ein sollte Zugriff auf diese s für Berechtigte möglich sein Rechtsgrundlage: TDSSG, BtrVG, TKG, BGB, HGB,

163 E-Mail Policies: Verfahrensdokumentation
Bereits notwendig für die Papierablage GoBS-relevanter Belege sowie für die Buchhaltungssoftware Unbedingt erforderlich bei nur elektronischer Archivierung Rechtsgrundlage: GoBS, GoB, GOS

164 E-Mail Policies: Speicherung
Revisionssichere Archivierung Regelung, welche Meta-Daten gegebenenfalls zusätzlich eingegeben oder durch Zuordnung generiert werden müssen Archivierte s dürfen nicht nachträglich verändert werden und müssen eindeutig auffindbar sein Verarbeitung der s mit Herauslösung der Attachements erfolgt: Seitens der Archivierung sicherstellen, dass der Zusammenhang zwischen und Attachement gewahrt bleibt Rechtsgrundlage: GoBS, ZPO, AO, GoB

165 E-Mail Policies: Speicherung
Eingang und Ausgang Für ein- und ausgehende s muss die dokumentierte Bereitstellung von Speicherorten gegeben sein, aus denen auch eine Wiederherstellung aktueller s möglichist Rechtsgrundlage: GoBS

166 E-Mail Policies: Speicherung
Redundanzvermeidung Mitarbeiter sind anzuweisen, eine nach Möglichkeit nur 1 Mal und im richtigen Sachzusammenhang zu speichern Versendung von s: Benötigen alle direkten oder cc-Empfänger die Ggf. Hinweis im Text aufnehmen, wer für Bearbeitung und Speicherung zuständig ist Aufbewahrungsfrist s müssen klassifiziert werden (Ein- und Ausgang) Rechtsgrundlage: AO, AGB

167 E-Mail Policies: „ElektronischeS original“
Definition und Identifizierung von elektronischen Originalen Geeignete organisatorische Regelungen legen fest, welche Dokumente in Abhängigkeit vom Empfänger oder Ersteller als Original zu betrachten sind Z.B. der erste direkt genannte Empfänger einer Eingangs- oder der verantwortliche Autor eines Dokumentes Rechtsgrundlage: ZPO, HGA, AO, KonTRAG

168 E-Mail Policies: Datenschutz
Datenschutz betrieblich Eindeutige Regelung: Keine Firmengeheimnisse intentional oder versehentlich nach draußen geben Bei Beantwortung einer überprüfen, ob nicht versehentlich nicht-berechtigte Empfänger aufgelistet sind Bei Auswahl von Empfängern aus dem Adressverzeichnis überprüfen, ob es sich um die berechtigten Personen handelt Datenschutz privat Wie soll mit versehentlich erhaltenen oder in Ausnahmefällen erstellten privaten s bei Zugriff und Speicherung umgegangen werden? Rechtsgrundlage: TKG, BtrVG

169 E-Mail Policies: Interne Vorgaben im Arbeitsverhältnis
Erlaubnis der privaten -Nutzung Unternehmen wird zu TK-Diensteanbieter und muss Fernmeldegeheimnis gemäß § 88 TKG (Telekommunikations-Gesetz) beachten Verbot der privaten -Nutzung Verfassungsrechtlich geschützte Privatsphäre der Mitarbeiter (Art. 1 und 2 GG) zu beachten

170 E-Mail Policies: Interne Vorgaben im Arbeitsverhältnis
Nachhaltung von Verboten Wird die private Nutzung von -Diensten im Unternehmen untersagt, dann muss die Einhaltung dieses Gebotes auch überprüft werden. Wird die Nutzung stillschweigend geduldet entwickelt sich ein Gewohnheitsrecht, dass das Verbot aushebelt. Es sind zusätzlich Regelungen für den Empfang von zu vereinbaren, da es außerhalb der Kontrollmöglichkeiten des Empfängers liegt, was für s ihm mit welchem Inhalt zugesendet werden. Auch bei automatisierten Verfahren, wie z.B. Ausfiltern des Spams etc., sind Vereinbarungen mit dem Mitarbeiter zu treffen, die auch das Löschen von privaten s beinhalten die trotz Vorkehrungen und Vorgaben den Mitarbeiter erreichen. In Schulungen und Unterweisungen ist regelmäßig auf die Einhaltung der Vorgaben hinzuweisen (wie auch bei anderen sicherheitsrelevanten Vorgaben)

171 E-Mail Policies: Interne Vorgaben im Arbeitsverhältnis
-Klausel in Arbeitsverträgen und Betriebsvereinbarung Diskussion um Strafbarkeit -Filterung, Kontrolle des -Accounts und des Zugriffs auf den -Account entgehen -Account bei Abwesenheit des Mitarbeiters § 32 Abs. 1 Satz 1 BDSG: Datenschutzrechtlich nur zulässig, wenn Zugriff für die Durchführung des Beschäftigungsverhältnisses erforderlich ist Quelle: -Policies aus rechtlicher Sicht, Rechtsanwalt Dr. Ivo Geis, GBS-Whitepaper

172 E-Mail Policies: E-Mail-Werbung
Werbung mit § 7 Abs. 2 Nr. 3 und Absatz 3 UWG: Mit kann nur geworben werden, wenn mit dem Adressaten eine Geschäftsbeziehung besteht § 28 Abs. 3 Satz 2 Nr. 1 BDSG: Listenmäßig erfasste Daten dürfen für Werbung genutzt werden, wenn Daten aufgrund einer Rechtsbeziehung mit dem Adressaten erhoben worden sind -Werbung ist auf bestehende Kundenbeziehungen bei entsprechender vorheriger Zustimmung beschränkt Unverlangte Zusendung von Werbung kann mit bis zu € bestraft werden Quelle: -Policies aus rechtlicher Sicht, Rechtsanwalt Dr. Ivo Geis, GBS-Whitepaper

173 FAZIT (3) Wollte man alle möglicherweise zutreffenden rechtlichen Anforderungen vollständig erfüllen, dann würde das Geschäft in der Dokumentation ersticken. Gerade bei der sind die Abwägung der Risiken und klare Richtlinien entscheidend um die notwendige Nachweisfähigkeit und Vollständigkeit zu erreichen. Die organisatorische Herausforderung ist hierbei größer als die technische Herausforderung.

174 4 Funktionalität

175 Übersicht Funktionalität
4.1 Grundprinzipien 4.2 Funktionen 4.3 Microsoft Exchange 2010

176 4.1 Grundprinzipien

177 E-Mail-Management und E-Mail-Archivierung

178 Abgrenzung E-Mail-Management und E-Mail-Archivierung
Integration in Office und Anwendungen Renditioning und Formate Administrations-Funktionen Search und E-Discovery Spam und Viren Pointer, Stubs und Referenzen Signaturen und ihre Auswirkungen Migration und Aussonderung Postkörbe (Postkörbe) Suche im -System Suche über unabhängigen Archivsystem-Client

179 Abgrenzung Client-getrieben und Server-getrieben
Administrations-Funktionen Renditioning und Formate Pointer, Stubs und Referenzen Spam und Viren Aussonderung Migration und Aussonderung Signaturen und ihre Auswirkungen Zusammenhängende Speicherung mit Zertifikaten Integration in Office und Anwendungen Integration in Anwendungen Search und E-Discovery Postkörbe Verteilungsregelwerke

180 Unterschiedliche Ansätze Zentral, lokal und dezentral
Lokale Archivierung durch den Mitarbeiter am Arbeitsplatz Zentral mit verteilter Funktionalität Client/Server Zentrale Archivierung am Server Appliances Dezentrale Archivierung an verschiedenen Servern

181 Unterschiedliche Ansätze
Manuell Halb-automatisch Unterstützungsfunktionen für Anwender Automatisch (vollständig, selektiv, hybrid …) Vordefinierte Regeln Bekannte Rollen „Selbstlernend“

182 Unterschiedliche Ansätze
Spezielle Software- -Archivierungssysteme Spezielle Appliances (Hard- und Software) Generalistische ECM Enterprise-Content-Management-Systeme ECM-Systeme schneiden in Tests bei der Funktionalität häufig besser ab als spezialisierte Systeme ECM-Systeme haben den Ansatz, wie alle anderen Formen von Informationsobjekten zusammenhängend im Kontext zu speichern und zu verwalten

183 Interne & Externe Anforderungen
System-interne Anforderungen Policy & Preservation Planning Prozesse Funktionalität Client Server Technik System-externe Anforderungen Umgebungsbedingungen Schnittstellen Betrieb

184 technische Prinzipien
Traditionelle Archivierung: Referenz-Datenbank mit separatem Repository BLOB-Datenbank (oder integriertes Content Management System) Datensicherung-orientierte „Archivierung“: Listen-orientierte Speicherung mit Suche ohne Datenbankindex © PROJECT CONSULT 2002 Urheberrechte Dr. Ulrich Kampffmeyer © PROJECT CONSULT 2002 Autorenrecht Dr. Ulrich Kampffmeyer

185 Architektur von Speichersystemen Traditionelle Referenz-Datenbank
© PROJECT CONSULT 2002 Autorenrecht Dr. Ulrich Kampffmeyer Pointer Referenz- Datenbank Speicher

186 Architektur von Speichersystemen BLOB-Datenbank
BLOB (Binary Large Object) Speicherung der Dokumente selbst als Feldinhalt in einer Datenbank © PROJECT CONSULT 2002 Autorenrecht Dr. Ulrich Kampffmeyer Dokument BLOB-Datenbank

187 Architekturen Vor- und Nachteile
Traditionelle Referenz-Datenbank BLOB-Datenbank / Integriertes Content Management Vorteile Skalier- und Kaskadierbarkeit on-line,near-line und off-line Verwaltung geeignet für große Mengen Geschwindigkeit Bearbeitung keine separaten speziellen Subsysteme Nachteile Performante spezielle Subsysteme mit proprietärer Steuersoftware Schlechte Skalierbarkeit Replikation bei großen Mengen Unveränderbarkeit

188 Metadaten

189 Metadaten Für eine Datenbankgestützte Verwaltung und Recherche von Informationsobjekten werden Metadaten (Index-Daten) benötigt. Beim Archivieren entstehen zusätzliche Meta-Informationen (manche Lösungen unterschlagen Metadaten, andere Lösungen erlauben es zwar, die Metadaten anzuzeigen, nicht aber, sie zu extrahieren) zum Inhalt und Header der Gravierendes Unterscheidungsmerkmal bei der Verwaltung – wie archiviert das System s technisch: Schreibt es s als Dateien auf das Dateisystem Speichert es s in einer Datenbank Speichert und verwaltet es s in einer proprietären Ablage

190 Sichtbare Metadaten in der E-Mail
von Text

191 • Titel • Thema • Markierungen • Kategorien • Kommentare • Autoren • Firma • Manager • Inhalt erstellt • Letzte Speicherung Metadaten: Beispiele • Zuletzt gedruckt • Gesamtbearbeitungszeit • Status • Inhaltstyp • Zuletzt gespeichert von • Revisionsnummer • Versionsnummer • Programmname • Seiten • Wortanzahl • Zeichenanzahl • Zeilenanzahl • Abstandsanzahl • Vorlage • Skalierung • Größe • Erstelldatum • Änderungsdatum • usw.

192 Metadaten Viele Metadaten sind häufig nicht besetzt; besonders bei vom Anwender zu vergebenden Attributen wie z.B. „Betreff“ Viele Management-Systeme werten nicht alle Attribute aus, da diese auch in verschiedenen -Lösungen anders besetzt oder z.T. nichtvorhanden sind Metadaten können sich nach dem Empfang durch Verschieben, Weiterleiten und andere Operationen verändern Nicht alle Metadaten sind für eine Archivierung relevant

193 Ein- und Ausgänge aus Dokumentensicht
Akte

194 4.2 Funktionen

195 Allgemeine Anforderungen an ein Archiv

196 Funktionale Anforderungen nach OAIS ISO 14721
Referenzmodell beschreibt ein Archiv als Organisation, in dem Menschen und Systeme mit der Aufgabenstellung zusammenwirken, Informationen zu erhalten und einer definierten Nutzerschaft verfügbar zu machen Sechs Hauptfunktionen: Preservation Planning (Archivierungsplanung) Ingest (Datenübernahme) Data Management (Datenverwaltung) Archival Storage (Archivspeicher) Access (Nutzung) Administration

197 OAIS-Referenzmodell (http://www.univie.ac.at/lehrentwicklung/fileadmin/le/files/Phaidra/Kolar.vnd.ppt#263,5,OAIS-Referenzmodell)

198 OAIS-Referenzmodell Eingang Indizierung

199 Logik Verwaltung Datenbank
OAIS-Referenzmodell Eingang Indizierung Logik Verwaltung Datenbank

200 Logik Verwaltung Datenbank
OAIS-Referenzmodell Eingang Indizierung Logik Verwaltung Datenbank Archiv- Speicher

201 Logik Verwaltung Datenbank
OAIS-Referenzmodell Eingang Indizierung Logik Verwaltung Datenbank Archiv- Speicher Zugriff Bereitstellung

202 Anforderungen an die Funktionalität der elektronische Archivierung
Programmgestützter, direkter Zugriff auf einzelne Informationsobjekte, landläufig auch Dokumente genannt, oder Informationskollektionen, z. B. Listen, Container mit mehreren Objekten etc. Datenbankgestützte Verwaltung der Informationsobjekte auf Basis von Metadaten und gegebenenfalls Volltexterschließung der Inhalte der archivierten Informationsobjekte Sicherstellung, dass nur Berechtigte auf die für sie freigeschaltete Information zugreifen können Unterstützung verschiedener Indizierungs- und Recherchestrategien, um auf die gesuchte Information direkt zugreifen zu können Einheitliche und gemeinsame Speicherung beliebiger Informationsobjekte, vom gescannten Faksimile über Dokumentenformat-Dateien und s bis hin zu komplexen XML-Strukturen, Listen, COLD-Dokumenten oder ganzen Datenbankinhalten

203 Anforderungen an die Funktionalität der elektronische Archivierung
Verwaltung von Speichersystemen mit nur einmal beschreibbaren Medien einschließlich des Zugriffs auf Medien die sich nicht mehr im Speichersystem direkt befinden Sicherstellung der Verfügbarkeit der gespeicherten Informationen über einen längeren Zeitraum, der Jahrzehnte betragen kann Bereitstellung von Informationsobjekten unabhängig von der sie ursprünglich erzeugenden Anwendung auf verschiedenen Klienten und mit Übergabe an andere Programme Unterstützung von „Klassen-Konzepten“ zur Vereinfachung der Erfassung durch Vererbung von Merkmalen und Strukturierung der Informationsbasis Konverter zur Erzeugung von langfristig stabilen Archivformaten und Betrachter (engl. Viewer) zur Anzeige von Informationsobjekten, für die die ursprünglich erzeugende Anwendung nicht mehr zur Verfügung steht

204 Anforderungen an die Funktionalität der elektronische Archivierung
Unterstützung von Standards für die spezielle Aufzeichnung von Informationen auf Speichern mit WORM-Verfahren, für gespeicherte Dokumente und für die Informationsobjekte beschreibende Metadaten um eine langfristige Verfügbarkeit und die Migrationssicherheit zu gewährleisten Unterstützung von automatisierten, nachvollziehbaren und verlustfreien Migrationsverfahren Absicherung der gespeicherten Informationsobjekte gegen unberechtigten Zugriff und gegen Veränderbarkeit der gespeicherten Information Übergreifende Verwaltung unterschiedlicher Speichersysteme, um z. B. durch Zwischenspeicher (Caches) schnellen Zugriff und zügige Bereitstellung der Informationen zu gewährleisten

205 Anforderungen an die Funktionalität der elektronische Archivierung
Standardisierte Schnittstellen, um elektronische Archive als Dienste in beliebige Anwendungen integrieren zu können Eigenständige Wiederherstellungsfunktionalität (Recovery), um inkonsistent gewordene oder gestörte Systeme aus sich heraus verlustfrei wieder aufbauen zu können Sichere Protokollierung von allen Veränderungen an Strukturen und Informationsobjekten, die die Konsistenz und Wiederauffindbarkeit gefährden können und dokumentieren, wie die Informationen im Archivsystem verarbeitet wurden Alle Transaktionen bei Import, Einstellen von Attributen in die Datenbank, Schreiben auf das Archivmedium, Löschen von Caches, Bereitstellung an Anwendungen und Export müssen transaktionssicher sein Archivobjekte müssen eine weltweit eindeutige UID Unique Identifier besitzen

206 Archivsystem Architektur

207 Architektur von elektronischen Archivsystemen

208 Archivverwaltung Datenbank
Architektur Vergangenheit Monolith Fach-Client Archiv-Client Fachanwendung Archivanwendung Archivverwaltung Datenbank Speicher Archivspeicher

209 Architektur Heute Recherche Anzeige Nachindizierung Indizierung QS
Fach-Client Scan-Client Administration Fachanwendung Scan- anwendung Archivlogik & Dienste Temporärer Speicher Cache Archivverwaltung Datenbank Archivspeicher

210 Universal-Archiv für alle
Architektur Heute Dienstkonzept einer IT-Infrastruktur Workflow-Client Fach-Client Scan-Client Administration Workflow Fachanwendung Scan- anwendung Archivlogik & Dienste Speicher Temporärer Speicher Cache Archivverwaltung Datenbank Archivspeicher Universal-Archiv für alle Informationsobjekte

211 Universal-Archiv für alle
Architektur Heute Dienstkonzept einer IT-Infrastruktur Portal Office andere Fach- verfahren Administration Archivlogik & Dienste Archivverwaltung Datenbank Archivspeicher Universal-Archiv für alle Informationsobjekte

212 Universal-Archiv Ein Universal-Archiv ist durch eine übergreifende Verwaltung aller Informationstypen (unabhängig von Quellen, Formaten und Anwendungstypen) mit einheitlicher Verwaltung und Unterstützung verschiedener Archivspeichersysteme gekennzeichnet. Keine Silos für s!

213 Pointer & Stubs

214 Pointer Die meisten Datenbank-basierten Systeme ersetzen Attachments durch einen Pointer: Enthalten mehrere Mails den gleichen Anhang, wird das eigentliche Attachement nur einmal gespeichert (keine Vervielfältigung) Ebenso: s mit mehreren Empfängern Kombination aus Pointern und Komprimierung spart Plattenplatz ein Es gibt einen externen Speicherort, von dem aus auf normale Dokumenten-Management-Systeme verweist wird

215 Stubs Definition: Programmcode, der anstelle eines anderen Programmcodes steht Programmcode, den der Stub ersetzt, auf einem anderen Rechner oder in einem anderen Speicherbereich Funktion: Stub verbleibt im -System Persistent Kurzer Text (ohne Attachments), der dann auf richtige am neuen Speicherort verweist Der Stub kann auch (und sollte) die Referenz auf herausgelöste Attachments haben

216 E-mail – Stubbing im E-Mail-System am Beispiel von Microsoft Exchange

217 - Stubbing

218 Search

219 Search über E-Mail-System
Suchfunktion integriert in das -System Vollständiger -Bestand (Standard in den -Systemen) Stubs Metadaten Gegebenenfalls Volltextsuche

220 Search im Archivsystem
Eigener Client / Suchmaske Metadaten Metadaten im Archiv (Indexdatenbank; Standardanwendung) Volltextsuche (in der Regel nur optional)

221 Enterprise Search „Google on my Desktop“
Inhaltsorientierte Suche mit unternehmensinterner Suchmaschine Content mittels Crawler indexiert Nicht auf den ursprünglichen Datenquellen, sondern auf dem Suchindex (Index beinhaltet primär interne Datenquellen Gefundene Dokumente im Kontext der Suchanfrage als Textauszug („Snippet“) angezeigt Fortlaufende Indexierung: Aktualität der Resultate (Result Set) gewährleistet

222 E-Discovery & Search E-Discovery-Such- und Aggregationsverfahren
Suche nach Metadaten und Volltextinhalt in beliebigen booleschen Kombinationen Suchebene definierbar (Record, Volume, Sub-File, File, Class) Jeder Anwalt muss Electronic Discovery in Betracht ziehen, um dem Risiko einer Malpractice Klage zu entgehen Die Prozessbeteiligten müssen innerhalb von 30 Tagen die interne IT-Organisation und potentiell relevante Dokumente offenlegen (Stichwort: Informationslandkarte) Innerhalb von 120 Tagen muss im „Meet & Confer“ eine Abstimmung der beteiligten Parteien stattfinden, die die Bereitstellung relevanter Informationen im Detail klärt

223 Spam & Viren

224 Spam Prüfung von Spam Regeln müssen definiert sein Prinzipien:
Whitelist Blacklist Appliances „hart verdrahtet“ Im Internet hinterlegte Verzeichnisse Prüfung auf Server-Zertifikate

225 Spam und E-Mail-Archivierung
Umstrittene Frage: Archivieren VOR der Aussonderung von Spam oder NACH der der Aussonderung von Spam Im Prinzip damit verbunden: Archivieren VOR oder NACH Entfernen von Viren Im Prinzip damit verbunden: Entfernen und NICHT-Archiveren von normalen s von Absendern auf Blacklists Bestimmte Schlagworte zur Aussonderung können branchenabhängig auch gewünschte s betreffen

226 Prinzipien des Viren-Scannens in E-Mail
Server ZEDAT-Mailsystem

227 Migration

228 Migration Definition Informationstechnologie
„Unter Migration (lat. migratio für „Wanderung“ oder „Übersiedlung“) werden im Rahmen der Informationstechnik verschiedenartige Umstellungsprozesse in Datenverarbeitungssystemen verstanden.“

229 Migration Archivierungsumfeld
Methode zur Sicherstellung der Verfügbarkeit Risiko, wenn Informationen nicht nachweislich unverändert, vollständig und weiterhin uneingeschränkt wieder findbar migriert werden der technologische Wandel zwingt die Anwender rechtzeitig auf neue Speicher- und Verwaltungskomponenten zu wechseln Kontrollierte, verlustfreie, „kontinuierliche Migration“ ist zur Zeit die wichtigste Lösung, Information über Jahrzehnte und Jahrhunderte verfügbar zu halten!

230 Migration Wechsel eines wesentlichen Teils der eingesetzten Software
Transfer von Daten aus einer Umgebung in eine andere Umstellung von Hardware einer bestehenden Technik auf eine neue Plattform unter weitgehender Nutzung vorhandener Infrastrukturen Begriffe Softwaremigration, Datenmigration, Anwendungsmigration und Hardwaremigration hängen in der Praxis häufig eng miteinander zusammen

231 Migration Typen im Archivierungsumfeld
Erst-Migration Befüllung eines noch leeren Archivsystems mit Stammdaten und Informationen aus anderen Anwendungen Typisch: Übernahme vorhandener s (mit z.T. großen Problemen) Migration auf Medien Umkopieren von Festplatten-Caches auf Archivsystem-Speichermedien im laufenden Betrieb Wenn nur „technisch gedacht“ häufig unerwartete Auswirkungen auf -Archivierung (Single Instancing, Referenzierung, feste Allozierung von Speicherbereichen) © PROJECT CONSULT 2002

232 Migration Typen im Archivierungsumfeld
Kampffmeyer Harte Migration Umkopieren von Index-Datenbanken, Anwendungsinformation und Dokumenten in neue Systeme und auf neue Medien (bei einer Systemumstellung) Weiche Migration Nur umkopieren und neu organisieren der Index-Datenbank bei einer Systemumstellung Bestehende Medien werden genutzt Integrative Migration Parallel Betrieb unterschiedlicher alter Strukturen oder Hersteller-Archive unter einer Middleware mit gegebenenfalls Ausalterung alter Komponenten (bei einer Systemumstellung) © PROJECT CONSULT 2002

233 Migration Strategie Strategie eines Migrationskonzeptes muss sein, über die erste Realisierungsphase hinaus Betrieb, Informationsverfügbarkeit, Ausbaufähigkeit und Systemwechsel sicherzustellen Das Migrationskonzept sollte bei jeder Ausschreibung Bestandteil der Anforderungen sein und in den Vertrag übernommen werden © PROJECT CONSULT 2002

234 Migration Erprobung & vertragliche Absicherung
Empfehlung: Bereits bei der Beschaffung und Installation einer -Management-Lösung dediziert testen, ob eine verlustfreie, dokumentierte Migration aller Informationen aus dem System in einer andere Umgebung möglich ist Vertraglich vereinbaren, dass eine Migration während der Aufbewahrungsfristen der gespeicherten Dokumente in jedem Fall und auf Risiko des Anbieters verlustfrei möglich ist

235 Besonderheiten bei der Migration von E-Mail-Repositories
Migrieren von s Einzelne s Sammel-Container (OST, PST) Datenbanken (z.B. Lotus Notes) Kontext wahren bei: Renditionierung (mehrere Formate unter gleichem Index) Single Instancing

236 Single Instancing

237 Single Instancing Mails und Anhänge nur einmal abgelegt, auch wenn sie an viele Adressen gehen, durch Erkennung eines Mehrfachvorkommens Speicherplatz sparen Server-Überlastung vorbeugen

238 Single Instancing Funktionsweise
Client Agenten kommunizieren mit dem Single Instancing-Dienst und stellen sicher, dass nur neue oder veränderte Dateien übertragen werden (Deduplikation) Andere Instanzen müssen durch Verpointerung nur noch referenziert werden Senkung des Bandbreitenbedarf

239 Single Instancing & Deduplizierung
Zwei unterschiedliche Prinzipien, die in Kombination eingesetzt werden: Single Instancing: generell Reduzierung auf eine Entität, die in mehreren Objekten identisch vorhanden ist und durch Referenzierung auf die singuläre Instanz ersetzt wird. Bei z.B. Herauslösung des Attachments aus den s, die an mehrere Adressaten eines Verteilers gegangen ist. Deduplizierung: identische Objekte werden bis auf eines gelöscht und dieses wird nur noch in den Verweissystemen referenziert. Bei z.B. Vergleich der herausgelösten Attachments beim Single Instancing und/oder Vergleich der ganzen mit Reduzierung und Referenzierung auf eine Instanz

240 Single Instancing Verweis Abruf Dokument

241 Single Instancing Funktionsweise
Deduplikation Vorher Nachher Single Instancing Dienst

242 Kontrolle von s

243 Kontrolle von s Ausschließlich dienstliche Nutzung der -Kommunikation erlaubt: Persönlichkeitsschutz des Arbeitnehmers Begleitumstände kontrollierbar Zugriff auf Inhalte ausnahmsweise, wie bei Verdacht von Straftaten und Verrat von Betriebsgeheimnissen.

244 Kontrolle von s Wenn Private Nutzung der -Kommunikation erlaubt: Arbeitgeber als Anbieter von TK-Diensten Es gilt Fernmeldegeheimnis nach TKG Kenntnis vom Inhalt und angewählter Adresse nur für die Organisation der TK-Dienste erlaubt

245 Filterung von s

246 Filterung von E-Mails SPAM-Mail adressiert direkt an Mitarbeiter:
Strafrechtliche Aspekte Verletzung des Fernmeldegeheimnisses, § 206 Abs. 2 NR. 2 StGB Datenunterdrückung, § 303a StGB SPAM-Mail adressiert an „allgemeine“ oder Gruppen-Adressen Gegebenenfalls Verletzung des Fernmeldegeheimnisses, § 206 Abs. 2 NR. 2 StGB Bei Gruppen- und Funktionsadressen gelten die Vorgaben des BDSG nur eingeschränkt

247 Filterung von E-Mails Private Nutzung erlaubt:
Verletzung des Fernmeldegeheimnisses … Private Nutzung nicht erlaubt: Datenunterdrückung … Notstand: drohende Funktionsunfähigkeit Lösung: Betriebsvereinbarung Aufnahme der Regelungen in (neue) Arbeitsverträge Aufnahme der Regelungen in Arbeitsanweisungen und Schulungsunterlagen Diese ist sowohl beim Einsatz automatisierte wie auch halb-automatisierter/manueller Archivierungsverfahren notwendig

248 4.3 Microsoft Exchange 2010

249 Microsoft Exchange 2010 Persönliches Archiv Beibehaltungsrichtlinien
Vorratsdatenspeicherung Wiederherstellung einzelner Nachrichten Multimailboxsuche Rollenbasierte Zugriffskontrolle

250 Microsoft Exchange 2010

251 Wird unabhängige E-Mail- Archivierung noch gebraucht?
Microsoft will zukünftig selber anbieten • Office Web Apps einschließlich • CRM Suite 2011 einschließlich -Management • Office 365 einschließlich Exchange und Sharepoint -Management (einschließlich -Archivierung für E-Discovery)

252 FAZIT (4) -Systeme selbst sind nicht zur langfristigen Aufbewahrung und Erschließung großer Informationsmengen geeignet. Trotz aller verfügbaren technischen Funktionalität ist die wichtigste Eigenschaft für das -Management immer noch die Disziplin der Mitarbeiter.

253 Archivierungsverfahren
5 Archivierungsverfahren

254 Übersicht Archivierungsverfahren
5.1 Strategien der -Archivierung 5.2 Inhouse vs. Outsourcing 5.3 Speichermedien Grundsätze zur -Archivierung

255 Strategien der E-Mail-Archivierung
5.1 Strategien der -Archivierung

256 Strategien der (automatisierten) E-Mail-Archivierung
(1) Vollständige Archivierung (2) Vollständige Archivierung mit Separierung der Attachments (3) Selektive Archivierung Kombination der Verfahren einschließlich automatischer und manueller Steuerung

257 Vollständige Archivierung
Vorteile: Konformität mit den rechtlichen Erfordernissen Möglichkeit der Prozessintegration Kaum Einfluss auf die Arbeitsweise der Nutzer Volle Integration in das bestehende IT Management des Unternehmers Nachteile: Umfangreichster und aufwendigster Lösungsansatz Meist kostenintensivste Lösung Oft komplizierte Verhandlungen mit Betriebsrat und Datenschutzbeauftragten der Unternehmen

258 Vollständige Archivierung mit Separierung der Attachments
Vorteile: Wesentliche Reduzierung der Mailboxgrößen Daraus resultierender Performancegewinn Reduzierung der Hardwareanforderungen Nachteile: Rechtliche Anforderungen werden nicht erfüllt Nach Crash des Mailsystems ist eine Zuordnung der archivierten Anhänge zu Mails schwierig Offline Retrieval der Anhänge nicht möglich

259 Selektive Archivierung
Vorteile: Filterung unerwünschter Mails. Reduzierung des Speicherplatzbedarf. Daraus resultierender Performancegewinn Reduzierung der Hardwareanforderungen Nachteile: Sehr aufwändig Filterkriterien extrem schwierig zu definieren Bei ungenauer Festlegung der Selektionskriterien werden rechtliche Anforderungen nicht erfüllt

260 Beispiel hybride Archivierung
Temporäre Speicherung aller Ein- und Ausgänge intern und extern in einem nur für wenige berichtigte zugänglichen Zwischenspeicherung (Journal-Speicherung) Berechtigte können sein Administratoren, Fachadministratoren, Rechtsabteilung, Revision Zwischenspeicher muss ausreichend sein um Systemausfälle, Abwesenheit von Mitarbeitern, interne Prüffristen etc. abzudecken Zeitgesteuerte Löschung, die aber auch für „Hold“-Verfahren ausgesetzt werden kann (2) Archivierung der relevanten s durch den zuständigen Bearbeiter mit Zuordnung der in den richtigen Geschäftszusammenhang Gegebenenfalls zusätzliche Indizierung oder Zuordnung zur Anreicherung der Verwaltungsmetadaten Löschen nicht relevanter s Richtige Zuordnung bei Zuständigkeitsproblemen Archivierung vor Ablauf der Aufbewahrung im Zwischenspeicher

261 Inhouse vs. Outsourcing
5.2 Inhouse vs. Outsourcing

262 Cloud Computing IaaS, PaaS, SaaS

263 Argumentation Inhouse versus Outsourced
Dokumente verbleiben im Haus Einsparen von Mitarbeitern? Jederzeit Zugriff auf Dokumente Einsparen von Ressourcen? Rechtsicherheit und Datenschutz Flexibilität Kosten (Einmalinvestition, Wartung und Personal) (Kontinuierlich für Verarbeitung und ggf. Zugriff) Kostenreduzierung bis zu 50% Mehr Effizienz Keine aufwendige IT

264 Infra-structure as a Service
Cloud Computing The Cloud Infra-structure as a Service IaaS Platform as a Service PaaS Software as a Service SaaS Amazon Elastic Compute Cloud (EC2) Microsoft Azure Amazon SimpleDB Amazon Simple Queue Service (SQS) Amazon Simple Storage Service (S3) PayPal Google Apps Apple Apps Salesforce

265 Public Cloud versus Private Cloud
Cloud Technologien können auch „Inhouse“ benutzt werden SaaS gibt es nicht nur in der Public Cloud sondern auch, bei geeigneter technischer Abgrenzung, als „Private Cloud“ oder „Community Cloud“

266 Inhouse vs. Outsourced Inhouse Outsourced Archiv operativ
Archiv Sicherung Inhouse Outsourced Eigen- Anwender Eigen- Anwender mit outge- sourctem Sicherheits- archiv SaaS & Outsourcing Archiv operativ

267 Cloud Computing - Chancen
Schnellere Verfügbarkeit von Innovationen Theoretisch unbegrenzte Skalierbarkeit Kosteneinsparung bei Hardware, Personal und Lizenzen Aufwandersparnis bei Programmupdates Schnelle Anpassung an sich ändernde Anforderungen Kostenkontrolle durch Pay-for-use

268 Cloud Computing - Risiken
Provider Vertrauen Kontrolle Abhängigkeit Zuverlässigkeit der Cloud Engpässe in der Datenübertragung Software-Lizenzen Eigentumsrechte

269 SaaS für E-Mail SaaS erlaubt die Nutzung von ECM-Diensten in
geschlossenen Gemeinschaften als ASP und in offenen Gemeinschaften über Web-Methoden. Beispiele für -Anwendungen sind: „Internetsafe“ (z.B. zukünftig auch D ), Projektmanagement-Plattformen mit Verwaltung der Korrespondenz, Kollaboratives Arbeiten in verteilten Gemeinschaften mit Korrespondenz (kein Mail), -Management -Archivierung Social Community mit Korrespondenz (kein Mail)

270 5.3 Speichermedien

271 Standards von Speichermedien
Digitale optische Speichermedien: WORM: Write Once Read Many WORM Disk CD (Compact Disk) DVD (Digital Versatile Disk) WORM Tape Werden physikalische WORM-Medien überhaupt noch gebraucht? Digital-optische Speicherträger sind als online-Komponenten „outdated“ Alternative: Festplattensysteme <Veranstaltung> <Titel> <Autor(en)> PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17 20251 Hamburg © PROJECT CONSULT 2007

272 WORM Tapes Von Sony (AIT) oder StorageTek (VolSafe)
Auch für die allgemeine Bandsicherung nutzbar Hohe Sicherheit bei ordnungsgemäßem Rechenzentrumsbetrieb und der regelmäßigen Migration Aufnahmekapazität bis zu 1 TeraByte je Medium (komprimiert) Zugriffsgeschwindigkeiten mit denen von herkömmlichen WORMs vergleichbar oder schneller Medien durch große Kapazität relativ günstig <Veranstaltung> <Titel> <Autor(en)> PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17 20251 Hamburg © PROJECT CONSULT 2007

273 Festplattenspeicher CAS Content Adressed Storage
(z.B. Centera von EMC2) Unabhängig von der Anwendung Signatur aus dem Inhalt des Objekts Bei Veränderungen des Inhalts eines Objekts wird automatisch eine neue Version erzeugt Die Unveränderbarkeit der gespeicherten Information wird durch die Software sichergestellt <Veranstaltung> <Titel> <Autor(en)> PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17 20251 Hamburg © PROJECT CONSULT 2007

274 Hybride Archivierung Kombination aus digitalem Informationsmanagement und Mikrofilm Ein einziger Scan-Vorgang Die Filme sind beständig und bleiben nach Jahrzehnten lesbar und fälschungssicher (rechtssicher) Die digitalen Daten dienen als Basis für ein E-Discovery-System In einem Arbeitsgang: Digitalisierung und Anlegen eines Mikrofilm-Archivs Anforderungen: Garantie der vollständigen Erhaltung/Sicherung der Dokumente nach Verarbeitung, insbesondere wenn danach die Originaldokumente vernichtet werden Beherrschung von Indexierungs-/ Klassifizierungsverfahren Kenntnis des Datenmanagements (Zertifizierte) Workflows mit Detail-Protokollierung -Archivierung richtig gestalten – Rechtliche Grundlagen, Management und Lösungen für die IT-Praxis Dr. Ulrich Kampffmeyer Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17 20251 Hamburg © PROJECT CONSULT 2011

275 iCas »iTernity Compliant Archive Solution«
Soll flexible und leistungsstarke Vorteile der Plattenprodukte mit denen von reinen und revisionssicheren Archivsystemen vereinen Hardwareunabhängig wegen vorinstallierter und speicherunabhängiger Appliance Offenes System, das auf Industriestandards basiert, damit Daten dauerhaft gespeichert und trotzdem revisionssicher im steten Zugriff gehalten werden können Zugriff auf Standard-Dateisysteme - Unabhängigkeit von Speicherherstellern und –technologien HSM-Lösungen: Archive und deren Container auf Tapes oder andere Medien auslagerbar -Archivierung richtig gestalten – Rechtliche Grundlagen, Management und Lösungen für die IT-Praxis Dr. Ulrich Kampffmeyer Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17 20251 Hamburg © PROJECT CONSULT 2011

276 iCas Architektur (Bild: Iternity)
-Archivierung richtig gestalten – Rechtliche Grundlagen, Management und Lösungen für die IT-Praxis Dr. Ulrich Kampffmeyer Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17 20251 Hamburg © PROJECT CONSULT 2011 (Bild: Iternity)

277 Konfiguration mit iCAS in einer Vmware-Umgebung
-Archivierung richtig gestalten – Rechtliche Grundlagen, Management und Lösungen für die IT-Praxis Dr. Ulrich Kampffmeyer Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17 20251 Hamburg © PROJECT CONSULT 2011 (Bild: Iternity)

278 iCAS im Microsoft-Cluster
-Archivierung richtig gestalten – Rechtliche Grundlagen, Management und Lösungen für die IT-Praxis Dr. Ulrich Kampffmeyer Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17 20251 Hamburg © PROJECT CONSULT 2011 (Bild: Iternity)

279 Konsequenzen der E-Mail Archivierung: Technik
Technische Konsequenzen Langfristige Festlegung auf bestimmtes Backendsystem? Archivsystem und Sicherheitskopie? Archivierung nur von s? Amortisierung der Investitionen? Durchgängigkeit und Vollständigkeit für interne und externe s? Weitere Anwendungsfälle? Rolle des Prozessgedankens? Investitionen in die Netzinfrastruktur?

280 Die 10 Grundsätze zur E-Mail-Archivierung
5.4 Die 10 Grundsätze zur -Archivierung

281 Die 10 Grundsätze der E-Mail-Archivierung
-Archivierung muss die revisionssichere Langzeitarchivierung aller in einer enthaltenen Informationen, einschließlich Formatierungen, Rechteinformationen und Anhänge, auch verschachtelter Anhänge, sicherstellen. Archivierte Mails müssen ohne Informationsverluste wiederherstellbar sein. Es sollte eine hohe Skalierbarkeit in Bezug auf Anzahl zu archivierender s und Datenvolumina gegeben sein. Es muss möglich sein eine bereits archivierte ganz oder teilweise (Mailtext / Anhänge) aus dem führenden Mailsystem zu löschen. Auch verschlüsselte Maildokumente müssen archiviert werden können.

282 Die 10 Grundsätze der E-Mail-Archivierung
Signierte s oder Anhänge müssen archiviert werden können und die Langzeitarchivierung dieser Dokumente muss durch die Möglichkeit eines „Übersignierens“ abgelaufener Signaturen möglich sein. Anhänge und der Mailtexte sollten in ein für die Langzeitarchivierung geeignetes Format konvertiert werden. Single Instance Archivierung: Attachments von identischen Mails an mehrere Nutzer werden nur einmal archiviert. Die rechtlichen und betrieblichen Anforderungen, insbesondere die des HGB/AO und des BDSG müssen erfüllt sein. -Archivierung darf nicht als Insellösung sondern muss als integrierter Teil eines gesamten Archivierungskonzeptes betrachtet werden.

283 FAZIT (5) Die Archivierung steht am Ende des Lebenszyklus von Information. Die Nutzung und das Management sind während des aktiven Lebenszyklus wichtiger. Archivierung ist immer dann unwirtschaftlich, wenn es nur um die Aufbewahrung und nicht um die Nutzung des Wissens in den Informationen geht.

284 Besondere Problembereiche
6 Besondere Problembereiche

285 Übersicht Besondere Problemfelder
6.1 Elektronische Signatur 6.2 Elektronische Rechnung 6.3 Zustellungsnachweis 6.4 Kryptographische Verschlüsselung 6.5 Formate 6.6 Spam Ausfilterung

286 Elektronische Signatur
6.1 Elektronische Signatur

287 Digitale Signatur & Elektronische Signatur
Gesetz über die Rahmenbedingungen für elektronische Signaturen vom ist die Grundlage dafür, dass elektronische Signaturen im Rechtsverkehr die gleiche Wirkung wie eine eigenhändige Unterschrift haben Signaturgesetz unterscheidet die einfache, fortgeschrittene und die qualifizierte elektronische Signatur Als Beweismittel vor Gericht ersetzt nur die qualifizierte Signatur die eigenhändige Unterschrift Quelle: info.ulrich-schrader.de/files/documents/diplomarbeit_schoene.pdf

288 Elektronische Signatur
Das Signaturgesetz unterscheidet in Übereinstimmung mit der EG-Signaturrichtlinie folgende Signaturen: Elektronische Signatur (§ 2 Nr. 1 SigG) Fortgeschrittene elektronische Signatur (§ 2 Nr. 2 SigG) Qualifizierte elektronische Signatur (§ 2 Nr. 3 SigG) Qualifizierte elektronische Signatur mit Anbieter-Akkreditierung (§ 15 Abs. 1 Satz 4 SigG)

289 Unterscheidung der Signaturarten
Einfache elektronische Signatur Fügt elektronischen Daten andere elektronische Daten bei oder verknüpft diese logisch miteinander Erfüllt keine besonderen Sicherheitsanforderungen, ihr Beweiswert ist daher gering Diese Form eine Signatur kann nicht eindeutig einer Person zugeordnet werden, daher eignet sie sich lediglich für formfreie Verträge Fortgeschrittene elektronische Signatur Digitalen Signaturen ausschließlich dem Signatur-schlüssel-Inhaber zugeordnet, deutlich sicherer Die Authentifizierung des Zertifikatsinhabers wird gewährleistet Die Integrität der Daten kann überprüft werden

290 Unterscheidung der Signaturarten
3. Qualifizierte elektronische Signatur (QES) Verhält sich wie die fortgeschrittene, allerdings werden diese mit einer sicheren Signaturerstellungseinheit (SSEE) erzeugt (z.B. Chipkarte) Gleichzeitig wird dem Dokument zum Zeitpunkt seiner Erzeugung ein qualifiziertes Zertifikat von einem Zertifizierungsdiensteanbieter (Trust Center) ausgestellt Kein Dritter kann auf den persönlichen Schlüssel zugreifen QES mit Anbieter-Akkreditierung Das Trust Center garantiert darüber hinaus eine nachgewiesene organisatorische und technische Sicherheit durch ein Gütesiegel

291 Unterscheidung der Signaturarten
Zeitsignatur Beweismöglichkeit, zu welcher gesetzlichen Zeit das Dokument vorgelegen wurde Das Zertifikat enthält einen Hashwert mit der Zeit und dem Zertifikat des ausstellenden Servers Damit wird gewährleistet und bestätigt, dass das Dokument zu dem angegebenen Zeitpunkt nicht verändert wurde Zeitstempel Können beispielsweise durch den Absender einer Nachricht selbst erstellt werden Zeitstempel bestehen in der Regel aus einer Zeitangabe, den vorgelegten Daten und der Signatur des Zeitstempeldienstes. Werden Zeitstempel als qualifizierte Zeitstempel bezeichnet, wenn sie von Dienstanbietern erzeugt werden, die außerdem die Anforderung des Signaturgesetzes ( SigG ) und der Signaturverordnung erfüllen

292 Integrität und Authentizität
Integrität und Authentizität müssen gewahrt sein: Bei einer auf elektronischem Weg übermittelten Rechnung müssen die: Echtheit der Herkunft Unversehrtheit des Inhalts Dies wird gewährleistet durch: Qualifizierte elektronische Signatur (Mit Anbieter-Akkreditierung) Elektronischen Datenaustausch (EDI) Ab voraussichtlich Juli 2011: Auch durch die „einfache Datei“

293 Qualifizierte elektronische Signatur
Für die Nutzung qualifizierter elektronischer Signatur sind speziell gesicherte PCs mit zugehörigem Eingabegerät (Kartenleser) einzusetzen Für die Nutzung und den Betrieb sind gesetzliche Regularien erforderlich, um auf dem Klienten keine Sicherheitslücken zu generieren

294 Elektronische Rechnung
6.2 Elektronische Rechnung

295 Europäische Rechnungsrichtlinie
Richtlinie 2001/115/EG, Inkrafttreten: Gestattet jedem Unternehmen die elektronisch übermittelte Rechnungsstellung, sofern die Echtheit des Originals und die Vollständigkeit des Inhalts der Rechnung gewährleistet sind und sofern der Empfänger zustimmt Richtlinie sieht die Möglichkeiten einer elektronischen Signatur oder des Datenaustauschs mittels EDI vor Ort und Art der Aufbewahrung von Rechnungen in der EU können frei gewählt werden, auch die elektronische Aufbewahrung ist zulässig Quelle:

296 Aufbewahrung elektronischer Rechnungen
Absender und Empfänger der Rechnung sind zur Aufbewahrung verpflichtet Aufbewahrungsfrist Beträgt zehn Jahre und beginnt mit dem Ablauf des Kalenderjahres, in dem die Rechnung ausgestellt wird Aufbewahrungsfrist läuft jedoch nicht ab, soweit und solange die Unterlagen für Steuern von Bedeutung sind Grundsätze der ordnungsgemäßen Aufbewahrung Aufbewahrungsort Quelle:

297 Änderungen Elektronische Rechnung
Bei alter Regelung des Umsatzsteuergesetzes hohe technische Anforderungen nötig Elektronische Rechnungsstellung soll möglichst unbürokratisch sein: Erfordernis der Echtheit der Herkunft und der Unversehrtheit des Inhalts bleiben als abstrakte Voraussetzungen für die umsatzsteuerliche Anerkennung von elektronischen Rechnungen bestehen Jedoch: sonstige Vorgaben für elektronische Rechnungen aufgegeben, wodurch keine technischen Verfahren mehr vorgegeben sind

298 Änderungen Elektronische Rechnung
Änderungen entsprechen den aktuellen Bestrebungen auf unionsrechtlicher Ebene: Am wurde die Richtlinie 2010/45/EU des Rates zu den Rechnungsstellungsvorschriften verabschiedet Ab sind zwingend Papier- und elektronische Rechnungen gleich zu behandeln Änderungen werden zum Inkrafttreten Quelle:

299 EDI Elektronischer Datenaustausch
„Electronic data interchange“ EDI-System arbeitet mit Sender / Datenart / Empfänger / Daten Asynchrones Verfahren (Store-And-Forward) typisch für Übertragung erfolgt in voneinander getrennten Schritten Daten werden mehrere Male zwischengespeichert Keine direkte inhaltliche Antwort erwartet und übertragen

300 EDI § 14 Abs. 3 Nr. 2 UStG gestattet den elektronischen Datenaustausch (EDI) Voraussetzungen: Das vereinbarte Verfahren gewährleistet die Echtheit und Herkunft der Daten Bisher: Es liegt eine zusammenfassende Rechnung in Papierform bzw. in elektronischer Form vor

301 EDI nach SteuBAG Gesetz zur Modernisierung und Entbürokratisierung
Inkrafttreten des Steuerbürokratieabbaugesetzes ab dem 1.Januar 2009 Eine zusammenfassende Rechnung ist nicht mehr erforderlich

302 Einfache Datei Aufgrund der Umsetzung der MwSt-Richtlinie in deutsches Recht voraussichtlich Juli 2011: Bei entsprechender Verfahrenssicherheit keine elektronische Signatur mehr beim Versand von Rechnungen per nötig

303 6.3 Zustellungsnachweis

304 Zustellungsnachweis E-Mails haben wenig Beweiskraft:
Sender kann bei herkömmlichen Protokollen und Log-Mechanismen nicht längerfristig beweisen, ob und wann er was an wen versendet hat Abfrageeinstellungen nutzen wie „Empfang bestätigen“, „Lesen bestätigen“ können systemseitig vom Empfänger „ausgeschaltet“ sein Auch die digitale Signatur ist keine Abhilfe: Empfang der Nachricht nicht beweisbar - hierzu wäre eine idealerweise ebenfalls signierte Antwort notwendig Die meisten elektronischen, personen- und kartengebundenen Signaturen enthalten keinen qualifizierten Zeitstempel

305 Zustellungsnachweis Einige Dienstleister bieten Lösungen an, die Signatur, Verschlüsselung und Antwort automatisieren („ -Einschreiben“) D E-Postbrief Reg-Mail u.a.

306 Der E-Postbrief Quelle:

307 Der E-Postbrief Quelle:

308 Der E-Postbrief Quelle:

309 Kritik E-Postbrief Der E-Postbrief fällt nicht wie ein normaler Brief unter das Briefgeheimnis. Nach der ständigen Rechtsprechung des BVerfG fällt eine elektronische Mitteilung nur unter das Fernmeldegeheimnis, welches bei weitem keinen so umfassenden Schutz wie das Briefgeheimnis bietet Privat- und Geschäftskunden werden gemäß den AGB (I.6.3) dazu aufgefordert, ihr Postfach werktäglich abzurufen. Unterlässt der Kunde dies, gilt der E-Postbrief dennoch als zugestellt und eventuelle Fristen beginnen zu laufen

310 Kritik E-Postbrief Die Post speichert gemäß den AGB (IV.4.2) die Adressdaten aller Kunden, die dem zugestimmt haben, in einem für andere Kunden des E- Postbriefs zugänglichen Adressverzeichnis Es ist keine Möglichkeit vorgesehen, den E- Postbrief in bestehende Geschäftsprozesse und Software zu integrieren (z.B. ist eine Weiterleitung selbst an verifizierte -Konten nicht möglich). Daher müssen Kunden des E-Postbriefes diesen Dienst zusätzlich zur normalen behandeln

311 Kritik E-Postbrief Sicherheit: das E-Postbrief Portal sichert durch eine TLS-Verschlüsselung die Kommunikation zwischen Benutzer und Betreiber. Es ist deshalb fraglich, ob die Nachrichten auf dem Server des Betreibers entschlüsselt werden und so ein Angriffsziel für unbefugte Leser darstellen Es werden nicht die geltenden Normen des Weltpostvereines, sowie der EU und der DIN eingehalten Keine gesetzliche Grundlage!

312 D Quelle:

313 Zustellungsnachweis DE-Mail:
Gilt im Einklang mit der "Zustellfiktion" bei der Briefpost nach drei Tagen als "erhalten", unabhängig vom tatsächlichen Abruf durch den Kontoinhaber "Abholbestätigung", mit der Fristablauf nach Erhalt eines elektronischen "Einschreibens" verzögert wird, soll Verbraucherschutz erhöhen, hebelt Dreitagesregelung aber nicht aus Quelle:http://www.heise.de/newsticker/meldung/Nur-noch-geringfuegige-Aenderungen-am-D -Gesetz html

314 De-Mail Strittige Punkte
Die fehlende Ende-zu-Ende-Verschlüsselung, Das Fehlen einer einheitliche Kennzeichnung, also einer gemeinsamen Domain oder einer neuen Domain-Endung, um sichere -Adressen erkennen zu können, Dass eine Auskunftserteilung auch ohne richterlicher Prüfung möglich sei, Dass eine D drei Tage nach dem Abschicken als zugestellt gilt, auch wenn der Nutzer sein Postfach in der Zeit gar nicht abgerufen hat Quelle:

315 Kritik an der D Kritik der Europäischen Union am Vorgehen der Bundesregierung: Europäische Kommission äußert Kritik am Vorgehen der Koalition Fordert Deutschland auf, Stellung zur Frage zu beziehen, wie D mit den Vorgaben der EU zur Wettbewerbskonformität und Technikneutralität in Einklang gebracht werden soll Bisher keine Stellungnahme von CDU/CSU und FDP

316 Kryptographische Verschlüsselung
6.4 Kryptographische Verschlüsselung

317 Kryptographische Verschlüsselung
Für die Ver- und Entschlüsselung von s werden unterschiedliche kryptographische Verfahren eingesetzt (z.B. symmetrische und asymmetrische Verschlüsselung) Symmetrisches (private key) Verschlüsselungsverfahren: ein Schlüssel je Kommunikationskanal, der sowohl zur Ver- als auch zur Entschlüsselung dient Asymmetrisches (publik key) Verschlüsselungsverfahren: ein öffentlicher und ein privater Schlüssel (Schlüsselpaar), öffentlicher Schlüssels = Verschlüsselung, korrespondierender privater Schlüssel = Entschlüsselung Hybridverfahren: für jede Sitzung ein Schlüssel (Session Key) zufällig generiert und asymmetrisch verschlüsselt ausgetauscht, Daten selbst werden dann durch einen schnellen symmetrischen Algorithmus mit dem Session Key verschlüsselt

318 Kryptographische Verschlüsselung
In jedem Fall sinnvoll bei der Kommunikation über ungeschützte Leistungen Kann auch intern im Unternehmen bei der Versendung sinnvoll sein, wenn die Berechtigungsstrukturen keinen ausreichenden Schutz der Vertraulichkeit bieten In der Langzeitarchivierung soll die Speicherung kryptografisch kodierte Objekte (z.B. PDF mit Passwort) und die proprietäre kryptografische Kodierung des Speichers unbedingt vermieden werden) da sonst die Nutzbarkeit der Informationen drastisch gefährdet ist Kodierte Dokumente sind vor der Archivierung zu dekodieren und offen zu archivieren Schutz sollte über neutrale Berechtigungsklassen im Berechtigungssystem erfolgen, die langfristig stabil und personenunabhängig sind.

319 Kryptographische Verschlüsselung: Nicht im Archiv – nur in der Kommunikation!
Quelle:

320 6.5 Formate

321 Formate Asynchrone Systeme / E-Mail zwischen Systemen:
Keine Kommunikation/Harmonisierung untereinander möglich Attachments nicht kontrollierbar Neben Ablage im Originalformat können einige -Management-Lösungen eine Formatkonvertierung durchführen Ermöglicht Speicherung und Anzeige der s und ihrer Anhänge in neutralen Formaten wie TIFF oder PDF: Archivierte s können auch nach Wechsel der -Lösung unabhängig von dieser gelesen werden

322 Format Aufbereitung Bestimmte -Clients (Lotus Notes, Novell Groupwise) keine Möglichkeit, s inklusive Anhänge in einem Containerformat zu speichern Eine Archivierungslösung muss in der Lage sein, Mail zu splitten und getrennt zu speichern (Single Instancing, Verpointern) aber dabei den logischen Zusammenhang zu erhalten Der logische Zusammenhang muss auch bei Verlagerung von Dateien und Migrationen gewahrt bleiben

323 PDF/A

324 PDF/A-2 Neuer Teil des PDF-Standards: ISO 19005-2, Part-2 (PDF/A-2)
Veröffentlichung 02. Dezember 2010 PDF/A-2 ist ein zweiter Normteil, der auf einer neueren Version des PDF-Formats aufsetzt und die dadurch eingeflossenen technischen Neuerungen wie beispielsweise JPEG2000 berücksichtigen soll Sichere Textextraktion und bessere Suche Schriften mit Bedeutung einbetten, nicht nur “Aussehen” Auch sinnvoll für Scans mit OCR Einbettung (im Gegensatz zu Conformance Level a!) Große Seiten

325 PDF/A-2 Transparenz • Weitere Annotationen und Kommentare
Nicht in PDF/A-1, erlaubt in PDF/A-2 • Weitere Annotationen und Kommentare 3D verboten, Freiform u.a. Kommentare zusätzlich • OpenType Fonts Normierte Fonts ohne Konvertierung einbettbar • Klarere Anleitungen zur Digitalen Signatur Basierend auf ISO und ETSI Norm • Object Level XMP Metadaten PDF/A-1 regelt nur Dokumenten Level Metadaten Vortrag LuraTech, ECM-Forum, CeBIT 2011

326 PDF Kompatibilität PDF/A-1 war teilweise so „schwammig“ formuliert, dass unterschiedliche Implementierungen vorlagen die zu sehr unterschiedlichen Validierungsergebnissen bei der Prüfung des Formates führten Durch PDF/A-2 sollen diese „Unsauberkeiten“ behoben sein, jedoch hat dies Auswirkungen auf die Abwärtskompatibilität PDF selbst ist auch normiert – wozu also noch PDF/A wird vielfach gefragt PDF ist keine Lösung für die neuen Formate wie EPub, Mashups und andere Entwicklungen

327 6.6 Spam Ausfilterung

328 Unterscheidung Spam Was genau ist Spam? Spam-Ordner
Automatisches Ausfiltern von Spam (kann auch kryptografisch kodierte s und elektronisch signierte s „erwischen“)

329 FAZIT (6) Heutige Probleme dürfen zwar nicht überbewertet werden, sie haben jedoch angesichts der langen Zeiträume der Archivierung langfristige Folgen und Konsequenzen. Viele Probleme lassen sich nicht technisch lösen sondern nur organisatorisch. Zu technisierte Lösungsansätze führen häufig zum „Overkill“.

330 7 Ausblick

331 Übersicht 7.1 Das digitale Universum 7.2 Cloud Computing 7.3 Aktuelle Entwicklungen 7.4 Collaboration und Workflow 7.5 Social vs Die Überforderung des Menschen durch zu viel Kommunikation

332 Das digitale Universum
7.1 Das digitale Universum

333 Das digitale Universum
IDC;

334 7.2 Cloud Computing

335 Persönliche Daten in der Cloud

336 Cloud Computing in Deutschland
Nur 25% der Deutschen zeigen sich begeistert von der wachsenden Technologisierung ihres Alltags und der damit verbundenen zunehmenden Abhängigkeit von der IT 18% der Deutschen zählen zu den Befürwortern (weltweit: 39%), 32% zu den Gegnern (weltweit: 19%) Generell ist das Vertrauen in den sicheren Umgang mit Daten durch Behörden und Unternehmen niedrig 72% der Deutschen erwarten sogar, dass sich Staat und Politik aus ihren persönlichen Daten heraushalten. Nur 31% vertrauen dem Staat, was das Thema Datensicherheit anbelangt

337 Cloud Computing in Deutschland
68% stört der Umstand, dass sie keine Kontrolle darüber haben, welche Informationen von ihnen auf Online-Plattformen und Servern von Unternehmen und Behörden lagern Deutsche betrachten jegliche Einmischung von Staatsseite in das Thema Datenschutz mit Misstrauen, gleichzeitig räumen sie dem Staat eine wichtige Rolle bei der Erstellung von Datenschutzrichtlinien ein 20% der Deutschen sehen ein hohes Maß an Eigenverantwortung für den Schutz ihrer Daten Zentrale Vorteile für die Gesellschaft: Effizientere Nutzung der natürlichen Ressourcen (43%) Verbesserte medizinische Versorgung (40%) Höhere Sicherheit, zum Beispiel dank biometrischer Systeme (32%)

338 Aktuelle Entwicklungen
7.3 Aktuelle Entwicklungen

339 Aktuelle Entwicklungen
„Deutsche Sonderlocken“ E-Postbrief D Bürger-Safe Wie archiviere ich wichtige Geschäftskorrespondenz elektronisch? Vertraue ich auf die Provider der Systeme?

340 Aktuelle Entwicklungen
„Die großen Herausforderungen“ Google Mail Google Mail-Archivierung Facebook „Mail“ Kein „Versenden mehr von “, Nachrichten Datenbank / Portal-basiert Vertraue ich auf die Provider der Systeme?

341 Collaboration und Workflow
7.4 Collaboration und Workflow

342 Was hat die E‐Mail mit Collaboration zu tun?
Vom Archivieren zum Management von E‐Mails: Herkömmliche E‐Mail‐Archivierung: Schnelle Einführung Basisarchivierung für Archivierung und Lebenszyklus Aufbau eines Datenrepositories Oft userbezogen: Bildung von Datensilos Die Alternative: ECM-basiertes -Management bietet geschäftskontext- geschäftsprozess- und speicherbezogene Archivierungsmöglichkeiten Aufbau eines zentralen Repositories für alle Dokumente – Ausbaubarkeit zum ECM

343 Collaboration Collaboration durch mobile Verfügbarkeit von Kundenwissen: Kundenakte in der Hosentasche inkl. E‐Mails Zugriff auf das Firmenwissen im ECM Integrierte Zusammenarbeit zwischen ID und AD

344 Nutzen der Integration von E‐Mail in Workflows
Kostenreduktion (Transportwege, Archive, Effizienzsteigerung von Sachbearbeitung) Mitarbeiterzufriedenheit (Wegfall von Routinetätigkeiten, Besseres Verständnis betrieblicher Abläufe) Mehr Qualität (Protokolle von Arbeitsschritten, Fehlervermeidung durch Standardabläufe) Workflow OS | ECM Verbesserte Wettbewerbsfähigkeit, z. B. flexible Prozessanpassungen bei veränderten Rahmenbedingungen Höhere Kundenzufriedenheit (Bessere Durchlaufplanung, kürzere Durchlaufzeiten)

345 7.5 Social vs.

346 Nutzen von Kommunikationskanälen 2011
Quelle:

347 Der Europäische Social Media und E-Mail Monitor

348 Portale, Apps und Mobile
Ablösung der durch Portale? Immer mehr Bestellportale und Unternehmensportale werden genutzt in Communities: XING-Mail / Facebook-Mail - keine Trennung mehr zwischen Social Network Messages und s auf Smartphones die wichtigsten Anwendungen – Optimierung der Mail- und Newsletter-Gestaltung (HTML) sowie Kommunikations-Usability für den mobilen Bereich Business Apps für geschäftliche Tätigkeiten können auch ersetzen

349 Microblogging Twitter als Mittel für die geschäftliche Kommunikation? Bestellformulare twittern? Unternehmensinterne Kurznachrichten per Microblogging Microblogs in sozialen Netzwerken wie XING oder Facebook – als Statusmeldung Nachrichten und auf Dokumente nur noch verlinken? Ist dies der schnellere Weg als die ?

350 Bedeutung und Umsetzung von Social Anwendungen in Unternehmen

351 Die Überforderung des Menschen durch zu viel Kommunikation
7.6 Die Überforderung des Menschen durch zu viel Kommunikation

352 Aktuelle Stimmen – Dirk Baecker
„Die Menschheit hat mindestens drei Überforderungen ähnlichen Ausmaßes mit erstaunlichem Erfolg überstanden: die Einführungen der Sprache, der Schrift und des Buchdrucks.“ „Wir haben es mit neuen kommunikativen Möglichkeiten zu tun, auf die sich die menschliche Psyche und der menschliche Körper erst einmal einstellen müssen.“ „Heterogene Netzwerke treten an die Stelle der eher homogenen Funktionssysteme, wie wir sie von der modernen Gesellschaft kennen.“

353 Aktuelle Stimmen – Dirk Baecker
„Wir bekommen es mit unwahrscheinlichen Clusterbildungen, mit seltsamen Verknotungen von Geschichten, Milieus, Leuten und Organisationen zu tun, mit Possen, die die Gesellschaft durchkreuzen.“ „Unsere Kultur wird sich von der Vernunft der Moderne noch weiter verabschieden und sich stattdessen mit einer Komplexität anfreunden, mit der man die Berührung suchen muss, ohne auf ein Verstehen rechnen zu können.“ „Kommunikation nimmt den Menschen nicht nur geistig, sondern auch psychisch und physisch in Anspruch.“ Soziologe Dirk Baecker:

354 Aktuelle Stimmen – Miriam Meckel
„Wir können viel flexibler als früher entscheiden, wann wir welche Arbeiten erledigen wollen. Damit ist aber auch die gesamte Last der Entscheidung und Organisation auf den Einzelnen übergegangen. Für Manchen wird diese Total-Flexibilisierung zur Überlast.“ „Wir sind soziale Wesen, die anschlussfähig und sozial verbunden sein wollen. Wer nicht kommuniziert, fällt aus dem sozialen Netzwerk heraus.“

355 Aktuelle Stimmen – Miriam Meckel
„Durch den zunehmenden Einsatz von Technik, auch durch das so genannte Multitasking, werden wir nicht schneller und produktiver, sondern langsamer und unproduktiver. Wir brauchen mehr Zeit, wenn wir versuchen, mehrere Aufgaben gleichzeitig zu bewältigen, als wenn wir sie einfach der Reihe nach abarbeiten.“ „Permanente Erreichbarkeit wirkt sich als Überforderung aus.“

356 Aktuelle Stimmen – Miriam Meckel
„Die kommunikative Überforderung zieht sich von den Chefetagen durch alle Abteilungen hindurch. Der Mitarbeiter, der glaubt, nachts um zwei Uhr noch eine schicken zu müssen, oder die Sekretärin, die rund um die Uhr für ihren Chef zu erreichen ist.“ „Menschen, die in ihrem Leben bereits isoliert sind, geraten durch ihre Onlineaktivitäten eher weiter in die Isolation. Anderen, die mit ihrer sozialen Vernetzung auch im Alltag leicht und spielend umgehen, gelingt das auch online.“ Quelle: Miriam Meckel, Professorin für Corporate Communication:

357 Aktuelle Stimmen – Frank Schirrmacher
Wer frisst wen in der digitalen Gesellschaft? Der darwinistische Wettlauf zwischen Mensch und Computer. „Die Informationsexplosion wird unser Gedächtnis, unsere Aufmerksamkeit und unsere geistigen Fähigkeiten verändern, unser Gehirn physisch verändern, vergleichbar nur den Muskel- und Körperveränderungen der Menschen im Zeitalter der industriellen Revolution. Kein Mensch kann sich diesem Wandel entziehen. Aber das sind nur Vorbereitungen auf einen ungleich größeren Wandel.“ Frank Schirrmacher, Payback, 2009

358 FAZIT (7) Die heutige Form der ist nur eine Übergangsform der elektronischen Kommunikation. Sie wird mittelfristig durch andere Technologien erweitert und abgelöst. Mobile Kommunikation und neue Formen der Softwarenutzung treiben diese Entwicklung. Beim -Management geht es im Wesentlichen auch darum, die Information so zu selektieren, dass man sich auf das Wichtige und Wesentliche konzentrieren kann: Reduktion und Bewertung sind die Schlüssel zur Bewältigung der Informationsflut.

359 Vielen Dank für Ihre Aufmerksamkeit !
Ulrich Kampffmeyer Präsentation, weiterführende Informationen ...


Herunterladen ppt "P R O J E C T C O N S U L T Vogel Business Media"

Ähnliche Präsentationen


Google-Anzeigen