• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Elektronische Archivierung s
Nutzen ziehen aus der gesetzlichen Auflage Expertenwissen kompakt 30. März 2011
© 20093rd– Mind 2011Business 3rd Mind Business www.3rd-mind.com 6173 – 322 527 • Fax +49 (0) 6173 – 322 528 • info@3rd-mind.com 1 Consulting e.K.Consulting • Langer Wege.K 60 ••65760 Eschborn • Tel. +49 (0) • www.3rd-mind.com
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Wichtige Information – Important information Urheberrecht und Markenschutz Diese Präsentation unterliegt nach dem Urheberrechtsgesetz (UrhG) dem Urheberrecht von 3rd Mind Business Consulting e.K. Die Inhalte dieser Präsentation sowie die darin enthaltenen Informationen dürfen nicht verändert oder in irgendeiner Form ohne die ausdrückliche Genehmigung von 3rd Mind vervielfältigt werden. Alle Markennamen, Logos und Handelsmarken von 3rd Mind sind markenrechtlich geschützt, alle weiteren, die in dieser Präsentation erwähnt werden, dienen nur der Information. 3rd Mind übernimmt keinerlei Haftung für die Auswahl oder die Leistung (dahinter). Diese weiteren Zeichen und Namen unterliegen evtl. ebenfalls Urheberrechten Dritter und den uneingeschränkten Bestimmungen der jeweils geschützten Marken- sowie den Besitzrechten der jeweiligen eingetragenen Eigentümer. Werden Markenzeichen nur erwähnt lässt sich daraus nicht schlussfolgern, dass diese Markenzeichen nicht durch Rechte Dritter geschützt sind. Das Urheberrecht für veröffentlichte, von 3rd Mind als Autor selbst erstellte Objekte verbleibt allein bei 3rd Mind. Jegliche Vervielfältigung oder Verwendung solcher Grafiken und Text-Informationen in anderen elektronischen oder gedruckten Publikationen ist ohne ausdrückliche – schriftliche – Zustimmung von 3rd Mind definitiv nicht gestattet. Vielen Dank für die Berücksichtigung dieser Hinweise Copyright and official trademark This presentation is under restriction of copyright by 3rd Mind Business Consulting e.K. The material contained within this presentation may not be altered or duplicated in any way without the explicit authorization of 3rd Mind. All brands, logo and trademarks of 3rd Mind are protected by trademark law, all other mentioned in this presentation are for information only and 3rd Mind accepts no liability for their selection or performance and, if applicable, are protected by third parties without restriction subject to the conditions of the respective trademark law and the rights of ownership of the respective registered proprietary. If trademarks are simply mentioned, one cannot draw a conclusion that trademarks are not protected by rights of third parties. The copyright for published objects compiled by 3rd Mind as the author himself remains exclusively by 3rd Mind. Copying or using such illustrations and text information’s in other electronic or printed publications is still not permitted without – written – 3rd Minds explicit agreement. Thank you for note this terms of use © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
2
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Unternehmen – Eckdaten Zentral: Firmensitz in Eschborn bei Frankfurt am Main Unabhängig: Inhabergeführt • hersteller- und technologieneutral Spezialisiert: IT-Compliance • IT-Sicherheit • Datenschutz (BDSG) Zielgerichtet: Beratung • Projektunterstützung • Dienstleistung • Know-how Transfer Starkes Kompetenznetzwerk:
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
3
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Kernkompetenzen – Beratung • Projektunterstützung • Beauftragung Beratung & Projektunterstützung IT – Compliance • Rechtssichere E-Mail-Archivierung • Elektronische Langzeitarchivierung
IT – Sicherheit • Datensicherheit (Desaster / Recovery, BC) • Identity Management, Kryptographie etc.
Beratung & Beauftragung Datenschutz (zertifiziert nach § 4f (2) BDSG) • Ext. Datenschutzbeauftragter (Bestellung) • Datenschutz Beratung • Datenschutz Dienstleistung • Datenschutz Auditierung
Betriebssicherheit • Risiko-Analysen & IT-Sicherheits-Checks • Security-Policies & Sicherheitsrichtlinien • In Anlehnung an bewährte Sicherheitsstandards © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
4
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Know-how Transfer – fast 2 Dekaden Expertise Aktuelle Seminare, z.B. Einführung von „rechtssicherer“ E-Mail-Archivierung IT-Compliance im Finanzwesen / für Unternehmen Grundlagen BSI Grundschutz Standards Einführung von Datenschutz im Unternehmen
Inhouse-Workshops Grundlagenwissen • IT – Compliance • IT – Sicherheit • Datenschutz
Individuelle Trainings • Themenbasiert (auch nach Vorgaben) • Prozessorientiert (Fachabteilungen)
Vortragsreihen Zu allen relevanten Themenbereichen Herstellerneutral und praxisorientiert Fachvorträge und Keynotes © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
5
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Unternehmergespräche – Projektvorbereitung & konkrete Sachfragen Rechtssichere E-Mail-Archivierung Gesetzliche Rahmenbedingungen / Betriebliche Übung Wege zur individuellen Konzeption und Projektierung Auswahl der Know-how Träger und Anbieter
IT – Compliance im Betrieb Elektronische Archivierung (E-Mail, DMS, ECM etc.) Kryptographie-Verfahren (Verschlüsselung) Steuerrelevante Datenhaltung (GDPdU & Co.)
IT – Sicherheit im Betrieb Sicherheits-Checks • Sicherheitsrichtlinien Datensicherungs- & Notfall-Konzepte
Aktiver, moderner Datenschutz im Unternehmen Einführung von rechtssicheren Datenschutz-Maßnahmen Bestellung • Beratung • Dienstleistung • Audits © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
6
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Elektronische (E-Mail-) Archivierung – Nutzen aus gesetzlichen Auflagen
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
7
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Agenda Grundsatz: Aufgabe und Nutzen eines (rechtssicheren) @-Archivs Herangehensweise: Königswege & Kernelemente Hilfestellung: Wie sich am „Markt“ zurechtfinden? Zusammenfassung, F&A
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
8
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Gesetzliche Regelung zu elektronischer Archivierung (IT-Compliance) Es gibt KEIN Gesetz, das zur Archivierung von E-Mails verpflichtet! Wohl aber viele, aus denen sich das ableiten lässt • z.B. Handels- & Steuerrecht • Finanzrecht etc. (elektr. Datenträger)
Keine Nennung von „E-Mail“ in Gesetzestexten Dafür genügend in der Rechtsprechung • Newsletter / E-Mail-Werbung
Theorie Keine geschäftlich (steuerlich) relevante Korrespondenz via E-Mail • Handels- / Geschäftsbriefe • Angebote • Bestellungen • Rechungen etc. • „Herkömmlich“ (Post, Fax)
Keine E-Mail-Archivierung verpflichtend (Medium)
Praxis SIE können das nur zu 50% steuern - Was ist mit Ihren Geschäftspartnern? Heute ist E-Mail die Korrespondenzform Nr. 1 © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
9
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Unternehmenskommunikation im Wandel – E-Mail ist heute der Kern Innert 10 Jahren zum wichtigsten Kommunikationsmittel gewandelt Ablösung klassischer Kommunikation zu 75 %, teilweise sogar über 90% • Anforderungen aus den Geschäftsprozessen (schnell, bequem, kostenlos)
Die gesetzlichen Auflagen - z.B. Aufbewahrungspflichten - sind aber geblieben!
Vielfältiges Gefahrenpotential bei unsachgemäßem Umgang Oft bestehen keine klaren Konzepte und definierte Prozesse • Die Aufbewahrung der E-Mails wird meist den Mitarbeiter/innen überlassen
Gleichgültigkeit und Nichtwissen haben fatale Folgen • Organisationshaftung – kein Schutz vor Strafen, gerichtlichen Nachteilen etc.
E-Mail-Archive sind kein „Standard-Blech“ Server • PC • Laptops • Storage etc. – Hersteller ist funktional „egal“ @-Archive dienen der IT-gestützten Einhaltung von (gesetzlichen) Auflagen: IT-Compliance © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
10
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Was ist IT-Compliance?
„Es gibt auf der Welt ca. 30.000.000 Gesetze, um [die] 10 Gebote abzubilden.“
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
Albert Schweitzer
11
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
IT-Compliance – Technologie ist nur EIN Bestandteil davon IT-Compliance beinhaltet drei Kriterien Anforderung (§§) - Rechtliche Rahmenbedingungen und Aufbewahrungsfristen Technologie (IT) - Mittel zum Zweck mit hohem Automatisierungsgrad Ökonomie ( ) - „Angemessenes“ Budget zur Erreichung der Ziele
Kardinalssatz „Nicht alles, was technologisch machbar, ist juristisch erlaubt oder betriebswirtschaftlich sinnvoll!“ Jede Entscheidung in den Bereichen IT-Compliance kennt nur diese zwei Richtungen:
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
12
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
(IT-) Compliance – (IT-gestützte) Einhaltungsgrad mehrerer Auflagen Wort-Definition „Compliance“ Laut Dictionary geht es dabei um den Grad der Einhaltung gewisser Vorgaben aus unterschiedlichen Quellen Wie auf einer Skala spiegelt sich die Summe des Einhaltungsgrades aller Anforderungen auf der Geschäftsebene wider. Compliance - Skala
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
13
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
IT-Compliance – Eingeschränkte Bewegungsfreiheit Die rechtlichen Vorgaben Das Erlaubte (gesetzliche Anforderungen)
Die Prozesse Das Gewünschte (z.B. @ / DMS im täglichen Ablauf)
Das Budget Das Bezahlbare („Komfort-Level“)
Die Technologie
§
Das Machbare (Umsetzung)
Die schlechte Nachricht:
Die gute Nachricht: 75 % volle Bewegungsfreiheit
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
Entscheidend sind die ersten 25%!
14
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Unterschiede bei der Archivierung – Papier vs. Elektronisch Die Gründe für die Archivierung von Post sind gleich Die Information Inhaltliche Nachweise
@
Aufbewahrung der Korrespondenz
@
@
Rechtsicherheit z.B. bei geschäftlichen Handlungen
Es gibt aber EINEN Unterschied Einen Brief zu fälschen ist schwer (Papier, Farbe, Schrift, Unterschrift) Einen elektronischen Brief dagegen überhaupt nicht Eine Standard-E-Mail (alleine) hat keine Beweiskraft
Jede E-Mail kann leicht editiert (manipuliert?) werden Da hilft auch kein Ausdruck! © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
15
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Standard-E-Mails haben kaum Beweiskraft
Frühere Versionen (Outlook 2002, 2003) © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
Outlook 2007
16
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Veränderung ist schwer nachzuweisen – außer bei einer @-Archivierung
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
17
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Helfen Signaturen ?
Angaben auf Handels- / Geschäftsbriefen §§ 37a, 257 HGB, 35a GmbHG, 80 AktG (auch @!)
Signaturen helfen bestenfalls als Absendernachweis Nur in Form einer „qualifizierten Signatur“ (SigG, SiGV, §§ 126, 127 BGB, VwVFG, ...) Sie verifizieren NICHT den Inhalt
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
18
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Auflagenseite © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
19
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
MUST, not an OPTION - Einhaltung gesetzlicher Archivierungspflichten Aufbewahrungspflichten § 239 HGB (Führen der Handelsbücher) § 146 (4, 5) AO (3) Eine Eintragung oder eine Aufzeichnung darf nicht in einer Weise verändert werden, daß der ursprüngliche Inhalt nicht mehr feststellbar ist. Auch solche Veränderungen dürfen nicht vorgenommen werden, deren Beschaffenheit es ungewiß läßt, ob sie ursprünglich oder erst später gemacht worden sind. Unveränderbarkeit (4) Die Handelsbücher und die sonst erforderlichen Aufzeichnungen können auch [...] auf Datenträgern geführt werden, soweit diese Formen der Buchführung [...] den Grundsätzen ordnungsmäßiger Buchführung [GoB, ab 1995 GoBS] entsprechen. elektronisches Archiv Bei der Führung der Handelsbücher und der sonst erforderlichen Aufzeichnungen auf Datenträgern muss insbesondere sichergestellt sein, dass die Daten während der Dauer der Aufbewahrungsfrist verfügbar sind und jederzeit innerhalb angemessener Frist lesbar gemacht werden können. Verfügbarkeit (IT-Sicherheit Datensicherheit Backup / Recovery)
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
20
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Nutzen eines Archivs: Die Recherchefunktion „Wir haben doch ein Backup – wozu brauchen wir ein Archiv?“ 1. Unterschied: Geschäftsprozess - Ebene Was ist das Wichtigste am Backup? • RECOVERY - Das Wieder - herstellen von Daten
Was ist das Wichtigste am Archiv? • DISCOVERY – Das Wieder - finden von Informationen
2. Unterschied: Technologie - Ebene Keine einzelne Daten aus einem „Backup-String“ Dagegen einzelne Datenobjekte im Archiv
3. Unterschied: Juristische Ebene Ein Backup beinhaltet immer die Kopie - Das Archiv immer das Original! Archivierte Daten müssen zwingend (zeitnah) gefunden werden ( Verfügbarkeit)! Ein sehr wichtiges Kriterium ist demnach die Suchfunktion in einem Archiv © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
21
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Wer suchet, der findet (hoffentlich) - gesetzliche Archivierungsfristen Aufbewahrungsfristen § 257 HGB (Aufbewahrung v. Unterlagen / Aufbewahrungsfristen) § 147 AO (1) Jeder Kaufmann ist verpflichtet, die folgenden Unterlagen geordnet aufzubewahren: • 1. Handelsbücher, Inventare, Eröffnungsbilanzen, Jahresabschlüsse, Einzelabschlüsse nach § 325 Abs. 2a, Lageberichte, Konzernabschlüsse, Konzernlageberichte sowie die zu ihrem Verständnis erforderlichen Arbeitsanweisungen und sonstigen Organisationsunterlagen, • 2. die empfangenen Handelsbriefe (AO: oder Geschäftsbriefe) • 3. Wiedergabe der abgesandten Handelsbriefe (AO: oder Geschäftsbriefe) • Buchungsbelege (Rechnungen etc.)
(4) Die in Absatz 1 Nr. 1 und 4 aufgeführten Unterlagen sind zehn Jahre, die sonstigen in Absatz 1 aufgeführten Unterlagen sechs Jahre aufzubewahren. Kurz: Handelsbriefe (auch E-Mails*) 6 Jahre nach Datum, steuer-relevante Unterlagen 10 Jahre nach Abschluss des Wirtschaftsjahres * = Verweis auf GoBS
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
22
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Weitere Aufbewahrungsfristen ... ?
2 Jahre Nahrungsmittelfertigung nach Markteinführung 3 Jahre Morphine und Medikamente nach Verkaufsende 4 Jahre Finanzaudit b. AG n. Prüfung 5 Jahre Biologische Produkte, n. Fertigung Sarbanes Oxley BDSG
Handelsbriefe (auch E-Mails) - 6 Jahre Personaldaten nach Ausscheiden d. MA - 10 Jahre Steuerlich relevante Daten nach FJ Abschluss - 10 Jahre
HGB, AO, GDPdU, GoBS
Röntgenaufnahme /Behandlungsakten - 10 Jahre Medizinische Aufzeichnungen für Kinder – mind. 21 Jahre
KgVO, BO, RöntgenVO BGB
Giftige Inhaltsstoffe nach Audit-Ende - 30 Jahre Röntgenbehandlung / Krankengeschichte / Haftungsfälle - 30 Jahre Lebensversicherungspolicen - > 100 Jahre 1
2
3
4
10
5
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
20 Minimale Speicherdauer
15
23
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Zusammenfassung – Archivierungspflichten aus Handels- & Steuerrecht Nicht-veränderbar und Nachweis für Original und Herkunft Dokumentationspflicht für das Verfahren Handelsbriefe: 6 Jahre ab Datum Steuer-relevante Daten: 10+ Jahre nach Abschluss des Fiskaljahres Digital erzeugte Dokumente sind auch digital zu archivieren
Archivierungspflicht ja, aber keine konkreten Anforderungen an Technologie oder Architektur ! © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
24
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Stichwort: Datenschutz + Privatnutzung betrieblicher E-Mail
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
25
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Datenschutz – Kein „freies“ Archivieren bei Nicht-Regelung
?
Keine Verpflichtung des AG, eine Privatnutzung von @ u. Web zu gestatten Bei ungeregelter Nutzung / Duldung bzw. betrieblicher Übung gilt jedoch: Der Arbeitgeber „mutiert“ juristisch zu einem Telemedien-Diensteanbieter • Automatisch greifen §§ 11 (1) (Definition) TMG und 91 ff. (Datenschutz) TKG
AG muss das Fernmeldegeheimnis wahren ( § 88 TKG) Inhaltliche Zugriffe im Archiv nur unter Auflagen: • Nur mit Einwilligung ( § 4a BDSG) des AN, bei behördlicher Aufforderung etc.
Kein Scannen von ausgehenden Privat-Mails! Kennzeichnung???? Das Scannen eingehender @ ist rechtlich umstritten • Bei fälschlich als „Dienstmail“ gekennzeichneten eingehenden Privat-@ muss unverzüglich nach der Kenntnis dieser Mail dieselbe dem Adressaten zur alleinigen Einsicht vorgelegt werden
Eine automatisierte E-Mail-Archivierung ist nur mit Regelung praktizierbar! siehe Urteile wie das vom BVG (03/2006 bzw. 02/2007), das VG Frankfurt (11/2008) u.a.
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
26
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Datenschutz – Automatisiertes Archivieren bei Regelung Der AG verbietet in Regelungen die private Nutzung* Der AN nutzt die TK – Einrichtungen dann „auf eigene Gefahr“ Der Arbeitgeber ist juristisch kein Telemedien-Diensteanbieter (§ 11 (1) TMG) Zentrale Speicherung / Archivierung möglich Inhaltliche Zugriffe erfordern nur bei Kennzeichnung „Privat“ Einwilligung Scannen aller aus- und eingehenden Mails!
Nutzung in BV und Arbeitsvertrag (Side-Letter) regeln Regelmäßig kontrollieren, ggf. sanktionieren und dokumentieren • Vermeidung von Duldung, „Abrutschen“ in betriebliche Übung • Verfahrensbeschreibung in Datenschutz-Dokumentation (erl. der Datenschutzbeauftragte) • Dokumentation dient der Exculpation der „Leitung der verantwortlichen Stelle“
Vorsicht bei (nachträglichen) Verboten: Alternativen anbieten © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
27
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Einige gute Gründe für eine (rechtssichere) E-Mail-Archivierung Rechtssicherheit in der Korrespondenz Einhaltung gesetzlicher Auflagen (Compliance) • Handelsrecht • Steuerrecht • Wirtschaftsrecht • Arbeitsrecht ...
Sicherheit in Streitfällen • E-Mail erhält Beweiskraft
IT-Sicherheit in den Abläufen Transparenz in der Kommunikation • Transaktionen werden beleghaft nachvollziehbar • Alle Beteiligten sind identifizierbar
Erhöhung des Sicherheitsniveaus • „Unfreundlicher Informationsabfluss“ via E-Mail zu riskant
Informationserhalt • Keine „aus Versehen“ gelöschte E-Mails mehr
Nutzen im Unternehmen und in der Informationskette der Abläufe Wissens-Archiv / Vertreter-Regelung / Recherche Zeitersparnis © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
28
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
„Nicht alles, was technologisch machbar, ist auch juristisch erlaubt, oder betriebswirtschaftlich sinnvoll“.
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
29
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Wenn es gut läuft, haben Sie „nur“ Geld versenkt und verstoßen weiterhin gegen gesetzliche Auflagen. Wenn es schlecht läuft, machen Sie sich zusätzlich noch aus dem Betrieb heraus juristisch angreifbar. © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
30
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Kleiner Selbsttest – Wofür nutzen Sie E-Mail in den Prozessen? Welche Inhalte werden über E-Mail kommuniziert? Geschäftsrelevante Inhalte • „Kantinen-E-Mails“ Private E-Mails
Was ist die derzeitige „bevorzugte“ Ablageform? Lokaler Ordner? PDF auf Server? Ausdruck? „Rumdümpeln“ im Posteingang?
Wie hoch ist die Beweiskraft dieser Ablageform? Kann ich die abgelegte E-Mail verändern? B. = 0 (NULL)
Welchen „Komfort-Level“ benötigt das Unternehmen? Kann eine rechtssichere E-Mail-Archivierung sinnvoll in die täglichen Abläufe integriert werden? Sollen archivierte E-Mails nur „im Notfall“ gezogen werden, findet Recherche statt etc.? © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
31
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Die vier Eckpunkte eines „rechtssicheren“ elektronischen Archivs MUSS
Rechtliche Rahmenbedingungen I (was MUSS ich aufbewahren?) Aufbewahrungspflichten, Dokumentationspflichten, Aufbewahrungs- und Verjährungsfristen, Nachweispflichten, Unveränderbarkeit, Verschlüsselung, Sorgfaltspflichten, ...
DARF
Interne Anforderungen (was DARF ich aufbewahren? / kfm. Nutzen) Wissensarchiv, Projekt-Datenbank, Urlaubs- und Krankheitsvertretung, Nachweise, Erklärungen, Genehmigungen, ...
SOLL NICHT
Speicherbereinigung (was will ich auf keinen Fall aufbewahren?) Spiced Pork And HaM (Dosenfleisch im Archiv)
DARF NICHT
Rechtliche Rahmenbedingungen II (was ist mir verboten, aufzubewahren?) Ohne Weiteres keine privaten E-Mails, keine private Korrespondenz, keine abgelehnten Bewerbungen (AGG), Betriebsratsprotokolle, ...
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
32
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Zu klärende Kernfragen – VOR dem Technologie-Entscheid Grundlagen
Nutzenfaktoren + „interne Sicherheit“
Fachkonzept
Auflagenseite
Interne Anforderungen
Ausprägung
§§ Rechtliche Vorgaben
Aufbewahrung und Zugriffsrechte sowie
Einhaltung der Auflagenseite
Schutz- & Sicherheitsniveau
Aufbewahrungsfristen Dokumentationspflichten Nachweispflichten (KWG)
Erfüllung interner Anforderungen
- Geschäftsleitung / Management - Finance & Controlling, Buchhaltung, - Personalwesen, Betriebsrat / Personalrat
Sicherheitsregeln
- Forschung & Entwicklung, Konstruktion - Firmenwissen (Intellectual Property), etc.
Zugriffsregelungen
Leitlinien Richtlinien Standards etc.
Automatisierungsgrad
Datenschutz (z.B. Privatnutzung von E-Mail Erlaubt? Regelungen?
Verboten? BV / DV?
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
Geduldet?
Dokumentations- / Nachweispflichten
Betriebliche Übung?
33
UMSETZUNG
Interne Vorgaben
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Wenn Sie das Pferd von hinten aufzäumen und mit der Technologie anfangen ohne Ihre externen und internen Anforderungen zu kennen - bewegen Sie sich nur im Rahmen der herstellerseitigen Limitierungen Und nicht im Rahmen des Erlaubten • Gewünschten • Möglichen • Bezahlbaren © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
34
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Drei wesentliche Elemente eines „rechtssicheren“ Archivs
Unveränderbarkeit
Eine Buchung oder eine Aufzeichnung darf nicht in einer Weise verändert werden, dass der ursprüngliche Inhalt nicht mehr feststellbar ist. [...]. Bsp.: §§ 239 (3) HGB, 146 (4) AO
Verfügbarkeit
IT-Sicherheit
Bei der Führung der Handelsbücher [...] auf Datenträgern muß insbesondere sichergestellt sein, daß die Daten während der Dauer der Aufbewahrungsfrist verfügbar sind und jederzeit innerhalb angemessener Frist lesbar gemacht werden können.
Schutz vor - Verlust - Zerstörung - Manipulation - Diebstahl (z.B. § 9 BDSG)
Bsp.: § 239 (4) HGB
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
35
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Herangehensweisen an den Markt – Anbieterübersicht ÜBERSICHT - 87 x Anbieter (KEIN Anspruch auf Vollständigkeit • KEINE Wertung!) – alphabetisch Achab S.r.l.
CA
Dokucom GmbH
GSD Software
Mimosa Systems
Sfbit GmbH
agorum Software GmbH
Captaris, Inc.
DSP Consult
H&S-Software AG
Mirapoint
Siebnich.com
antispameurope GmbH
Centaur GmbH
Easy Software AG
Habel
Message Labs
Softmine GmbH
ARTEC Computer GmbH
Ceyoniq Technology GmbH
EDS
Hyland/Document Solutions
Nowis GmbH
Sun Microsystems
Autonomy
Clearswift Inc
ELO Digital Office GmbH
IBM
OOTP Development GmbH
Symantec
AXSone
COI
EMC Corp
imos gmbH
Open Text
T-Systems
azeti Networks GmbH
com2 GmbH
Eurebis AG
Ironmountain
Optimal Systems GmbH
T.I.M. AG
Barracuda Networks
CommVault
GFi Software
Itio GmbH
PROCAD GmbH & Co. KG
Windream GmbH
BDV GmbH
CSB System AG
GFT Solutions
kippdata informationstechnologie
PW&T
Xerox Corp.
bitbone AG
daa Consult GmbH
gingcom GmbH
Lintegra GbR
Quest Software GmbH
Zantaz
BOO Technologies
d.velop AG
Google Inc
Marcant GmbH
Recommind
ZOE-One GmbH
Braintribe Technologies GmbH
daa Consult
Gotomaxx GmbH
Megabit Informationstechnik GmbH
rent a brain GmbH
ZyLab
Bull GmbH
deepinvent Software GmbH
Grau Data Systems
Message Partners
retarus GmbH
ByteAction GmbH
DM Dokument-Mgnt GmbH
GROUP Technologies AG
Messaging Architects
Saperion AG
C2C
DocuWare AG
GruppeMedia
Microsoft
SER Solutions
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
36
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Marktübersicht – Software-Lösungen ÜBERSICHT - 55 x Software (KEIN Anspruch auf Vollständigkeit • KEINE Wertung!) - alphabetisch Active One
Decisiv E-Mail
IMARC
OS.5/EMC
agorum core
DocuFRAME
infopeak cd
Out-Storage Management
Alchemy Mailstore
DocuWare
IPEX E-Mail-Archivierung
PRO.FILE
Archive Server for Mdaemon
DOXiS E-Mail Center
iQ.Suite Store
Quest Archive Manager
AXS-One Compliance Platform
EASY Notes • EASY xBASE
Livelink ECM
S4EP E-Mail-Archivierung
Braintribe DMS Mail
ELOprofessional, ELOenterprise
M+Archive
Saperion E-Mail-Lifecycle-Management
CA Message Manager
EMC EmailXtender
MailArchiva
scanview
Calypso
Enterprise Vault
MailStore Server
Simpana
CCMS Content and Compliance Management Solution COI-BusinessArchive for MS Exchange/ Lotus/Groupwise CommonStore for Exchange (CSX) • Lotus Dom. (CSLD)
exchange@PAM
MAP Mail Archive Pro
Uniarchiv +
Gfi MailArchiver+
maxx Archive Mail & Print
windream
GFT inboxx
MPP oder bitkit-MAILGATE
Xerox DocuShare
CRIA
HABEL-E-MAIL-ARCHIVIERUNG
NearPoint
ZANTAZ EAS for Exchange
CSB-System
im(R)Mail
nscale 6 for Microsoft Exchange • Lotus • GroupWise
ZyIMAGE+
d.3-d.link f. exchange • Lotus Notes • Groupw. • Tobit Dav.
ImageMaster for Microsoft Exchange
OnBase
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
37
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Marktübersicht – Appliances* ÜBERSICHT - 19 x Appliances (KEIN Anspruch auf Vollständigkeit • KEINE Wertung!) - alphabetisch azeti M Email-Archiv
IMARC-Appliance
Barracuda Message Archiver
Jatheon Plug n Comply
bitkit Mailgate
Megabit Emailarchiv
ComplianceVault
NetOrchestra
DiskPAK BettyMail
NorthSeas
Betty Mail
REDDOXX Maildepot
DSP e-mail Archiv
scanvew e-Archiv
EMA
Sofmine Archiver
Emailarchiv
ZOE.box 300
gingcom T2.2
* Appliance = engl. für eine abgestimmte Kombination aus Hard- und Software © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
38
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Marktübersicht – Online-Anbieter ÜBERSICHT - 19 x „as-a-Service“ (KEIN Anspruch auf Vollständigkeit • KEINE Wertung!) - alphabetisch ByteStorMail
Mail-to-Store
Centaur Emailarchivierung
Managed Storage Services
Digital Safe
MIMEsweeper Email Managed Service
Dynamic Services for Archiving
Postini
E-Mail Archive Service
Remote-Archiv
GFT inoboxx
RMX Managed E-Mail-Service
Hosted Email Archiving
Softmine Archiver
Hosted Exchange Service
store4me
IMARC
Total Email Management Suite
lobo-s@fe
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
39
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Entscheid: Selektionshilfen Kategorisierung der Funktionen und Erfüllungsgrad im Markt Archivierung nur von E-Mails oder auch anderen Dokumente? • Adressbücher • iCal • Files (DMS)
Anzahl der Postfächer • Multi-Server-Varianten • Einzelserver Spezialfunktionen? • Single-Instance • Push-@ (Schwarzbeere) • Instant-Messaging (Skype etc.)
Migrationsfähigkeit (Technologie-Wandel / Anbieter-Wandel) Skalierung • Lizenzkosten • SLA etc.
Archiv-Funktionen Gehen Sie von Ihren Anforderungen aus (Fachkonzept) • Auto-Delete • Migration • Verschlüsselung • Komprimierung • Suchfunktionen Anhang + Text, ... • Checken Sie die Sicherheitsfunktionen: Ausfallsicherheit / DR • Identity Management • Freeze, ...
Der Anbieter muss zwingend Ihre Anforderungen lösen können!
Definiert im Fachkonzept, ausgerichtet auf Ihre rechtlichen und internen Rahmenbedingungen Alles andere bewegt sich innerhalb der Hersteller-Limits © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
40
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Stichwort – Sicherheitsrisiko Rechteverwaltung (Identity Management) Vergabe der Nutzungsrechte User-Rechte Zugriffe im Netzwerk Zugriff auf das Archiv Zugriff auf Datenbanken
Administrator-Rechte
Sicherheits-Check durchführen (lassen)
dito – nur tiefer (Personaldaten?)
Ein- und Austritte Wer hat welche Rechte? Feste und temporäre Zugriffe
Wer hat diese Rechte noch?? Vertreter-Regelungen (Urlaub / Krankheit usw.)
Wer hat diese Rechte noch immer??? Account gelöscht bei Firmenaustritt, Vertretung nicht aufgehoben etc. © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
41
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Stichwort – Zertifikate • Testate • Rechtsgutachten Rechtsgutachten? Juristen bewerten alleine ein IT-System? Beurteilen Informatiker ein Rechtsgeschäft? Erstellt ein Zahnarzt ein Kfz-Gutachten?
Klassiker: „GDPdU-Zertifikat“?? Die GDPdU ist eine Richtlinie – sie zertitifiziert nicht Die Finanzbehörden auch nicht!
Allenfalls ist ein TESTAT aussagekräftig Seriös: von großen Wirtschaftsprüfungsgesellschaften (K/P) Prüfung der Software nach IDW 880 – Juristen UND Informatiker UND Wirtschaftsprüfer Im Ergebnis oft, dass bei „korrekter Einstellung der Parameter“ eine Speicherung nach [...] gewährleistet wird.
Hinterfragen Sie Prüfer • Prüfung • Quellen • Disclaimer
Neutral bewerten lassen
Lassen Sie sich das GANZE Dokument geben! © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
42
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Stichwort – Beweiskraft von Standard-E-Mails (und deren Anhänge) Ablage im Posteingang / lokalem Ordner der Mail-Anwendung? Keine Beweiskraft, da Manipulation möglich • MS Outlook: wie beschrieben • Lotus Notes: STR + B (gleicher Effekt)
Ablage als Ausdruck auf Papier? Keine Beweiskraft, da Manipulation vorher möglich
Ablage als PDF/x? Keine Beweiskraft, da Manipulation vorher möglich
Sichern auf lokalem Ordner oder Netzlaufwerk? Keine Beweiskraft, da Manipulation vorher möglich
... Nur eine „unveränderbare“ Ablage stellt Beweiskraft sicher!
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
43
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Zusammenfassung: Fachkonzept vor jeglichem Technologie-Entscheid! Strategische Überlegungen Externe Anforderungen Interne Anforderungen Sicherheitskriterien Technologie
Herangehensweisen Was muss archiviert werden? Wie lange? Was soll archiviert werden? Wie lange? Was soll nicht archiviert werden? Was darf nicht archiviert werden?
@ Privat!
Fachkonzept Definition der Zugriffsregelungen (4- / 6-Augen-Prinzip, Id. Mgmt.) „Übersetzung“ in Attribute (Features) Definition der richtigen Technologie (Online • Software • Appliance?) Finden der passenden Technologie + des Anbieters © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
44
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Vielen Dank für Ihr Interesse
© 20093rd– Mind 2011Business 3rd Mind Business www.3rd-mind.com 6173 – 322 527 • Fax +49 (0) 6173 – 322 528 • info@3rd-mind.com 45 Consulting e.K.Consulting • Langer Wege.K 60 ••65760 Eschborn • Tel. +49 (0) • www.3rd-mind.com
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Ihr Experte für IT-Compliance • IT-Sicherheit • Datenschutz
3rd Mind Business Consulting e.K. Langer Weg 60 65760 Eschborn Telefon Telefax Mobil
+49 (0) 6173 322 527 +49 (0) 6173 322 528 +49 (0) 160 903 963 18
www.3rd-mind.com frank.giebel@3rd-mind.com
© 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
46
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Backup - Exkurs „Betriebliche Übung“ Definition dieser festen Institution in der Rechtsprechung „Unter einer betrieblichen Übung versteht man die regelmäßige Wiederholung bestimmter gleichförmiger Verhaltensweisen des AG, aufgrund deren die AN darauf vertrauen können, dass ihnen eine bestimmte Vergünstigung auf Dauer gewährt werden soll.“
Beispiele Urlaubs- / Weihnachtsgeld Essengeld Fahrtkostenzuschuss Sonstige Vergünstigungen Nutzung von Internet und E-Mail am Arbeitsplatz
Sehr wichtiger Aspekt bei elektronischer Archivierung
Einschränkung seitens des Arbeitgebers „... Freiwillige und jederzeit widerrufbare Leistung, die ...“
„Gegenläufige betriebliche Übung“ höchstrichterlich aufgehoben Siehe BAG, Urteil vom 18. 3. 2009 - 10 AZR 281/ 08 (Weihnachtsgeld) © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
47
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Backup Steuerrechtliche Auflagen – Buchführung GoBS (Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme) Originär digitale Dokumente werden [...] auf einen digitalen Datenträger archiviert. E-Archiv Bei originär digitalen Dokumenten [also E-Mail] muss [...] sichergestellt sein, dass während des Übertragungsvorgangs auf das Speichermedium eine Bearbeitung nicht möglich ist. Unveränderbarkeit (auch von E-Mails)
GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) Rechnung muss eine qualifizierte elektronische Signatur tragen • Absendernachweis / Integritätsprüfung
Empfänger muss diese auf Datenintegrität + Signaturberechtigung prüfen + dokumentieren Die Rechnung auf WORM Datenträger speichern Unveränderbarkeit Dokumentationspflicht des Eingangs, Konvertierung, Verarbeitung und Archivierung Die eingesetzten Verfahren und Systeme müssen den GoBS entsprechen © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
48
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Backup – Datenschutz (Telemediengesetz) TMG (Telemediengesetz) Anbieter / Nutzer Verhältnis - § 11 (1) Die Vorschriften dieses Abschnitts [Datenschutz] gelten nicht für die Erhebung und Verwendung personenbezogener Daten der Nutzer von Telemedien, soweit die Bereitstellung solcher Dienste • 1. im Dienst- und Arbeitsverhältnis zu ausschließlich beruflichen oder dienstlichen Zwecken oder • 2. innerhalb von oder zwischen nicht öffentlichen Stellen oder öffentlichen Stellen ausschließlich zur Steuerung von Arbeits- oder Geschäftsprozessen erfolgt.
(2) Nutzer im Sinne dieses Abschnitts ist jede natürliche Person, die Telemedien nutzt, insbesondere um Informationen zu erlangen oder zugänglich zu machen.
Ohne Regelungen sind jede Mitarbeiterin und jeder Mitarbeiter sofort geschützt! © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
49
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Backup – Datenschutz (Telekommunikationsgesetz) /1 TKG Wahrung der Nutzerinteressen - § 2 (2) • 1. die Wahrung der Nutzer-, insbesondere der Verbraucherinteressen auf dem Gebiet der Telekommunikation und die Wahrung des Fernmeldegeheimnisses.
Fernmeldegeheimnis - § 88 • (2) Zur Wahrung des F. ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist. [selbst bei Kündigung des MA kein Einblick in die E-Mails!] • (3) Dem Diensteanbieter ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. [s.o.]
Keine zentralen Scans – Einblick in Content nur in Ausnahmen – Archivierung? © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
50
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Backup – Datenschutz (Telekommunikationsgesetz) /2 TKG (Telekommunikationsgesetz) Datenschutz - §§ 91 - 107 (1) Dieser Abschnitt regelt den Schutz personenbezogener Daten der Teilnehmer und Nutzer von Telekommunikation bei der Erhebung und Verwendung dieser Daten durch Unternehmen und Personen, die geschäftsmäßig Telekommunikationsdienste erbringen oder an deren Erbringung mitwirken. [Also auch der Arbeitgeber] Dem Fernmeldegeheimnis unterliegende Einzelangaben über Verhältnisse einer bestimmten oder bestimmbaren juristischen Person oder Personengesellschaft, sofern sie mit der Fähigkeit ausgestattet ist, Rechte zu erwerben oder Verbindlichkeiten einzugehen, stehen den personenbezogenen Daten gleich.
Einwilligung • keine Inhalte • Auflagen wie Privat-Telefonie bzw. Privat-Post © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
51
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Backup - Beispielhafte Einbindung einer Appliance (1) E-Mail Archiv mit Server
E-Mail Server
@
Exchange Lotus IMAP POP3 …
Anbindung
@
und WORM
Zentrale Administration
Funktionalität
@ @ E-Mail Appliance mit WORM Disk Storage
@ @ IP Network
Primär-Seite © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
52
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Backup - Beispielhafte Einbindung einer Appliance (2) E-Mail Archiv mit Remote
E-Mail Server
@
Exchange Lotus IMAP POP3 …
Replikation
@
Zentrale Administration
@ @ E-Mail Appliance mit WORM Disk Storage
@
@
@
@
@ @ @
IP Network
Sekundär-Seite
Primär-Seite © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
E-Mail Appliance mit WORM Disk Storage
z.B. anderer Brandabschnitt
53
• Unabhängige Beratung, Projektunterstützung & Training in IT-Compliance • IT-Sicherheit • Datenschutz
Backup - Beispielhafte Einbindung einer Appliance (3) E-Mail Archiv mit Remote
E-Mail Server
@
Exchange Lotus IMAP POP3 …
Replikation u.
@
Anbindung
Zentrale Administration
an Tape-Library
@ @ E-Mail Appliance mit WORM Disk Storage
@
@
@
@
@ @ @
IP Network
Sekundär-Seite
Primär-Seite © 2009 – 2011 3rd Mind Business Consulting e.K • www.3rd-mind.com
E-Mail Appliance mit WORM Disk Storage
z.B. anderer Brandabschnitt
54