Compliance-Tipps

Sichere und rechtskonforme Business-Mails

13. August 2010
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de
Geschäftliche Mails müssen nicht nur rechtlichen Vorgaben entsprechen, sondern sollen auch ein sicheres Kommunikationsmittel sein, mit dem keine vertraulichen Informationen des Unternehmens preisgegeben werden. Beide Anforderungen lassen sich nur zuverlässig mit klaren Regelungen und automatisierten Werkzeugen durchsetzen. TecChannel gibt in dieser Artikelreihe Tipps für Compliance und Datenschutz.
E-Mail-Systeme passen nicht ins gewohnte Schema herkömmlicher Anwendungen oder Datenbanken und verlangen deshalb auch gesonderte Maßnahmen.
E-Mail-Systeme passen nicht ins gewohnte Schema herkömmlicher Anwendungen oder Datenbanken und verlangen deshalb auch gesonderte Maßnahmen.

Aus dem geschäftlichen Umfeld ist die E-Mail längst nicht mehr wegzudenken. Die Anwender messen den elektronischen Nachrichten so viel Bedeutung bei, dass ein Ausfall des Mailservers als noch störender empfunden wird, als beispielsweise der einer Datenbank oder einer Geschäftsanwendung. Die Absicherung des E-Mail-Verkehrs und der Mailsysteme erweist sich allerdings als eine ständige Herausforderung, bei der ganz andere Konzepte zum Tragen kommen, als bei herkömmlichen Applikationen. E-Mail-Systeme passen nicht ins gewohnte Schema herkömmlicher Anwendungen oder Datenbanken und verlangen deshalb auch gesonderte Maßnahmen. Zu den spezifischen Eigenheiten, die die E-Mail von anderen Informationen unterscheiden, gesellen sich noch gesetzliche Regelungen und betriebliche Vorgaben, die eingehalten und eventuell kurzfristig angepasst werden müssen.

Ein Beispiel: Wer eine Geschäftsanwendung mit den Daten einer Bestellung füttert, unterliegt klaren Vorgaben, die durch die Software gesetzt werden. Eingabefelder für Datenerfassung, Prozesse, Vorschriften und Techniken für Backups und Archivierung geben den Rahmen vor. Bei der Bearbeitung bewegt sich der Anwender in einem vorher festgelegten Umfeld aus Masken und Funktionen. Ein Programmierer hat festgelegt, welche Informationen wo einzugeben sind und in welchem Format die Bestellung gespeichert, gedruckt und weitergeleitet wird oder wie sie gelöscht werden kann. Die verfügbaren Optionen sind in Stein gemeißelt und im Code hinterlegt. Der im System angemeldete Anwender kann den Ablauf nicht verändern.

Bei E-Mails stellt sich die Ausgangssituation völlig anders dar. Die Nachrichten werden frei im Textfeld heruntergeschrieben und haben einen beliebigen Aufbau, den der Anwender jedesmal neu wählt. Lediglich die Adress- und Betreff-Felder geben ein wenig Struktur vor. Dieses Freistil-Format erschwert eine automatisierte Bearbeitung und damit letztlich auch die Kontrolle. Im Gegensatz zu anderen Geschäftsanwendungen gibt es meist keine Vorgaben, wer welche Inhalte sehen oder weiterleiten darf und wer befugt ist, die Nachricht zu löschen. Ebenso ist unklar, wo eine MailMail gespeichert wird und für wie lange. Oder was eine geschäftliche E-Mail ausmacht, damit sie archivierungspflichtig wird oder welche Information sie für eine unternehmerische Entscheidung relevant macht. Diese Fragen bleiben bei der E-Mail-Nutzung im Unternehmen offen. Alles zu Mail auf CIO.de

E-Mails sind heute eine grundlegende IT-Anwendung, die viele andere Geschäftsprozesse unterstützen. Weil E-Mails so unverzichtbar und gleichzeitig so schwer in ein Korsett zu pressen sind, kommt es unweigerlich zu Konflikten. Um die ComplianceCompliance durchzusetzen, müssen Unternehmen auch ihre geschäftlichen E-Mails regelkonform, also compliant, machen. Das schließt den gesamten Ablauf von der Erstellung der Nachricht über den TransportTransport bis zur Auslieferung beim Empfänger und der anschließenden Archivierung ein. Alles zu Compliance auf CIO.de Top-Firmen der Branche Transport

Zur Startseite