Sie sind hier: Home » Fachartikel » Hintergrund

Erfassung interner und externer Mails


Mit E-Mail-Recording die Compliance sichern: Eine Blackbox für die Kommunikation
Für die sichere Einhaltung der Compliance-Vorschriften sollten E-Mails archiviert werden, bevor eine unbewusste oder bewusste Änderung vorgenommen werden kann


(03.09.09) - Nach einem Urteil des Oberlandesgerichts Karlsruhe von 2005 erfüllt schon das Löschen und Ausfiltern von E-Mails den Tatbestand des Unterdrückens gemäß §206 StGB. Daher müssen Unternehmen zur Gewährleistung der Compliance sämtliche elektronischen Nachrichten im Originalformat archivieren, selbst Spam- und vireninfizierte E-Mails. Entsprechend bieten manche herkömmliche E-Mail-Archivierungssysteme nur eine unzureichende juristische Absicherung. Denn sie erfassen und speichern eingehende Mails erst, nachdem sie von Antiviren- oder Spam-Filtern aussortiert wurden. Zusätzlich können bei Systemabstürzen einzelne Mails verloren gehen, wenn sie nicht zuvor vom Archivsystem gesichert wurden.

Groupware wie E-Mail-Clients wandelt häufig die Formate empfangener Nachrichten um. Dadurch können Inhalte verändert oder gelöscht werden, zum Beispiel wenn der Anhang ein nicht kompatibles Format besitzt. Deduplizierung und Single Instancing zur Entfernung doppelter Inhalte entsprechen ebenfalls nicht der Compliance.

Im Vergleich zu Server-basierten Archivsystemen besitzen Client-seitige Lösungen sogar noch größere Risiken für die Compliance. Bei der manuellen Auswahl weiß jedoch kaum ein Mitarbeiter genau, welche E-Mails aufzubewahren sind und welche gelöscht werden dürfen. Diese Unsicherheit kann zum Verlust geschäftsrelevanter Informationen führen. Doch auch bei der automatischen Verschiebung können durch das manuelle Löschen durch den Mitarbeiter sowie bei Fehlfunktionen oder fehlerhaften Konfigurationen Botschaften verloren gehen. Für die sichere Einhaltung der Compliance-Vorschriften sollten daher E-Mails archiviert werden, bevor eine solche unbewusste oder bewusste Änderung vorgenommen werden kann.

Unternehmensprüfer fordern dabei nicht nur die Archivierung und Auffindbarkeit aller externen E-Mails, sondern auch den Nachweis der internen Korrespondenz zu den entsprechenden Geschäftsvorfällen. Aufgrund empfindlicher Strafen bei Missachtung der Vorschriften sind Unternehmen daher auf eine zuverlässige Archivierungslösung für vollständig der Compliance entsprechendes E-Mail-Management angewiesen.

Eine solche bieten leistungsfähige Mail-Recording-Systeme, die nach dem Black-Box-Prinzip, ähnlich wie ein Flugschreiber, arbeiten. Sie zeichnen zuverlässig sämtliche ein- und ausgehenden externen und internen E-Mails vor möglichen Manipulationen durch Server, Client oder Nutzer rechtssicher auf. Damit keine E-Mail verloren geht, werden sie allen im System vorhandenen Filtern vorgeschaltet. Anschließend werden die Nachrichten unveränderbar in einen Speicher geschrieben und nur im Notfall wieder herausgeholt. So brauchen sich die Compliance-Verantwortlichen keine Gedanken mehr über das revisionssichere E-Mail-Management zu machen, weil alles automatisch erledigt wird. Dabei ist der Administrationsaufwand gering, wenn auf störanfällige Funktionen verzichtet wird.

Zugriff auf das Archiv
Ein endgültiges Löschen der Daten vor Ablauf der eingestellten Fristen darf aus Compliance-Gründen nicht möglich sein. Für die schnelle Recherche sollte jedoch eine leistungsfähige Volltext- und Metadatensuche zur Verfügung stehen, mit einem Datenzugriff über jeden Standardwebbrowser. Die Lese- und Schreibrechte sind dabei sehr restriktiv zu vergeben, denn auch wenn sich die E-Mails bereits im Archiv befinden, können sie von Mitarbeitern oder anderen Personen manipuliert oder entfernt werden.

Ist auf die Daten im Falle einer Prüfung wieder zuzugreifen, sollte sich das Archiv daher nur nach dem Vier-Augen-Prinzip öffnen lassen. Dann können nur zwei Personen mit unterschiedlichen Passwörtern den Zugriff freigeben. Die gefundenen E-Mails sollten sich dann als Kopie in vielen Formaten abspeichern lassen. Zudem ist es empfehlenswert, dass der Mailrecorder eine plattform-unabhängige Architektur besitzt, die auf allen gängigen Betriebssystem-Plattformen lauffähig sowie beliebig skalierbar ist. (Comidd: Karsten Renz, Optimal Systems: ra)

Optimal Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Comidd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • IAM-Compliance ist kein IT-Solo

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Finanzabteilung kann nicht länger isoliert agieren

    Die Zeiten, in denen CFOs lediglich Bilanzen verwalteten und für die Einhaltung von Budgets sorgten, sind vorbei. Der CFO von heute ist ein dynamischer Stratege im Zentrum der Unternehmensausrichtung und des Wachstums. Über die reine Budgetkontrolle hinaus sind sie Architekten finanzieller Resilienz: Sie sichern Ressourcen für die Gewinnung von Talenten, technologische Fortschritte, Stabilität in der Lieferkette und Innovation.

  • Nachhaltigkeit durch KI-Lieferkettenoptimierung

    Produzieren, erwerben, entsorgen: Die globale Wirtschaft ist stark rohstoffabhängig, wobei ein großer Teil dieser Ressourcen vorzeitig im Müll landet. Die Folgen: Übernutzung natürlicher Ressourcen und Umweltbelastung durch eine hohe Menge Abfall. Das Prinzip der "Wegwerfgesellschaft" nähert sich langsam seinem Verfallsdatum, eine Entwicklung, die auch die internationale Staatengemeinschaft bereits erkannt hat. Im Jahr 2015 haben sich alle Mitgliedsstaaten der Vereinten Nationen auf die Agenda 2030 geeinigt, mit dem Ziel, eine bessere Lebensgrundlage für kommende Generationen zu schaffen. Darin hat sich die Weltgemeinschaft zu 17 Zielen einer nachhaltigen sozialen, ökologischen und ökonomischen Entwicklung (Sustainable Development Goals, SDGs) verpflichtet, darunter auch nachhaltiger Konsum und Produktion (SDG 12).

  • Was unter IAM-Compliance zu verstehen ist

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Von Leitbild zu einer gelebten Kultur

    Zwischen digitalen Umbrüchen, wachsender Unsicherheit und steigenden Erwartungen an Kultur und Kommunikation genügt es nicht mehr, auf klassische Führungsmodelle zu vertrauen. Führung befindet sich längst im Wandel. Wer heute Unternehmen steuert, muss Spannungsfelder navigieren und dabei Menschen mitnehmen. Gerade im Mittelstand eröffnen Führungsleitlinien neue Wege: Satt abstrakter Prinzipien liefern sie konkrete Orientierung - vorausgesetzt, sie wirken nicht als Papiertiger, sondern als gelebtes Führungsinstrument. "So ringen Geschwindigkeit und Sicherheit zunehmend um Aufmerksamkeit im Mittelstand", weiß Ben Schulz, Unternehmensberater, Vorstand der Ben Schulz & Partner AG und Spiegel-Beststeller-Autor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen