Sie sind hier: Home » Markt » Hinweise & Tipps

E-Mail-Management und Compliance


Transparenz und Datenschutz stehen bei E-Mail im Gegensatz zueinander
E-Mail-Management: Die Diskussion rund um Compliance und Umgang mit E-Mails im Unternehmen hinkt jedoch oftmals noch hinterher


(26.02.13) - In Frankfurt am Main ging Anfang Februar die E-Mail-Expo 2013 zu Ende. Die E-Mail-Marketing-Branche diskutierte zwei Tage lang über die Trends und Themen im elektronischen Kundendialog. Ein Leitthema, das sich die Messe dieses Jahr auf die Fahnen geschrieben hat, vielmehr schreiben musste, ist Transparenz. Laufende Gerichtsverhandlungen und anhaltende Diskussionen um das Double-Opt-In-Verfahren drängten das Thema fast schon auf die Agenda der Veranstaltung – mit Recht. Dabei würde man sich ähnlich hitzige Diskussionen manchmal auch unternehmensintern wünschen, wenn es um die Transparenz, Rechtsicherheit und Kategorisierung der E-Mail-Kommunikation und -Archivierung im Unternehmen geht.

"Unternehmen sind mit einer stetig wachsenden Datenflut konfrontiert – E-Mail ist dabei nach wie vor der wichtigste Kommunikationsweg", erläuterte Hartwig Laute, Geschäftsführer von Recommind. "In Unternehmen werden E-Mails heute jedoch meist ungefiltert und unkategorisiert in Massenspeichern archiviert, was eine spätere zielgerichtete und zeitnahe Wiederauffindbarkeit einzelner Schriftstücke fast unmöglich macht. Die derzeitigen und zukünftigen Anforderungen an ein professionelles Informationsmanagement können so nur selten erfüllt werden. Die Folge ist ein erhöhtes Risiko im Zusammenhang mit E-Discovery-, Kartellrechts- oder Compliance-Prozessen."

Moderne Software-Lösungen können jedoch die drei Kernbereiche des E-Mail-Management abdecken: automatische Kategorisierung und Speicherung firmenrelevanter E-Mails, effiziente und speicherschonende Archivierung sowie schnelle und präzise Wiederauffindbarkeit archivierter Informationen. Sämtliche E-Mails sind in einer einzigen, vor unerlaubtem Zugriff geschützten und skalierbaren Ordnerstruktur abgelegt. Egal, ob ein Teammitglied in Urlaub ist, ein Kollege das Team verlässt oder die Zugriffsrechte vom Management geändert werden, alle Informationen sind für die verbliebenen User nach wie vor verfügbar. Die Ablage ist nicht lokal, sondern zentral realisiert.

In den meisten Unternehmen ist es heute gängige Praxis, die Nutzung der beruflichen E-Mail-Accounts in gewissem Rahmen auch für private Zwecke zuzulassen oder zumindest zu tolerieren. Die wenigsten Organisationen verbieten sie völlig. "Ist die private Nutzung des betrieblichen Accounts zugelassen, muss Vertraulichkeit gewährleistet werden. Das macht Transparenz im E-Mail-Management noch etwas komplexer", sagte Hartwig Laute. "Wer im Rahmen des betriebsinternen Compliance-Managements ohne begründeten Anfangsverdacht die E-Mail-Korrespondenz seiner Mitarbeiter einsieht, verstößt gegen den Datenschutz. Das betrifft selbst Unternehmen, in denen die private Nutzung jeglicher E-Mails-Accounts am Arbeitsplatz verboten ist. Denn auch dann können E-Mails vertrauliche beziehungsweise private Informationen enthalten, die dem Datenschutz unterliegen und nicht einfach eingesehen werden dürfen. Denken Sie etwa an private Kommentare zwischen Kollegen oder E-Mails von einem Betriebsarzt oder -psychologen."

Um dennoch Compliance-Anforderungen erfüllen zu können, muss daher auf eine Lösung gesetzt werden, die eine Anonymisierung und/oder Pseudonymisierung der zu sichtenden Daten garantiert. Und zwar über die Betriebszugehörigkeit eines Mitarbeiters hinaus, denn der Datenschutz besteht fort. Umgekehrt formuliert: Eine herkömmliche Massenspeicherung der E-Mail-Korrespondenz erlaubt am Ende eigentlich nur, die E-Mails die geforderten zehn Jahre vorzuhalten. Ein Einblick in die Korrespondenz ist aber nicht ohne datenschutzkonforme Hilfsinstrumente möglich.

E-Mails betreffen jedes Unternehmen, ob in der werblichen Kommunikation nach außen – wie sie derzeit in Frankfurt diskutiert wird – oder in der innerbetrieblichen Strukturierung der unternehmensrelevanten Korrespondenz. Die Diskussion rund um Compliance und Umgang mit E-Mails im Unternehmen hinkt jedoch oftmals noch hinterher. Jedes Unternehmen steht in der Pflicht und ist gut beraten, mit der Erstellung, Befolgung und Kontrolle von Compliance-Richtlinien vorzubeugen und intern zu jederzeit ein Höchstmaß an Transparenz gewährleisten zu können. (Recommind: ra)

Recommind: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Investitionen in nachhaltige Rechenzentren

    Digitale Technologien spielen eine wesentliche Rolle, um schädliche Emissionen zu reduzieren und die Klimaziele in Deutschland zu erreichen. So ergab eine aktuelle Bitkom-Studie zum Einsatz von digitaler Lösungen in Sektoren wie Energie, Industrie und Verkehr, dass die CO2-Emissionen im Klimaziel-Stichjahr 2030 jährlich um 73 Millionen Tonnen reduziert werden könnten.

  • NIS-2-Umsetzung in Deutschland

    Mit dem neuen für NIS-2-Gesetz kommen auf viele Unternehmen strengere Cybersicherheitsanforderungen zu - doch es gibt noch offene Fragen und neue Entwicklungen, die bisher wenig Beachtung gefunden haben. Jetzt ist die Zeit zum Handeln. Seit der Verabschiedung der NIS-2-Richtlinie durch die EU im Jahr 2022 war die Umsetzung in den Mitgliedstaaten ein komplexer Prozess.

  • Dem Fiskus drei Schritte voraus

    Teure Materialien sowie steigende Energie- und Transportpreise sind nur zwei Gründe, warum in zahlreichen Unternehmen der Sparzwang wächst. "Unvorhergesehene und potenziell kostspielige Steuernachzahlungen können in einer ohnehin angespannten Situation den Druck auf die finanziellen Ressourcen empfindlich erhöhen", weiß Prof. Dr. Christoph Juhn, Professor für Steuerrecht an der FOM Hochschule und geschäftsführender Partner der Kanzlei Juhn Partner.

  • Prüfungsangst kommt nicht von ungefähr

    Stehen die Prüfer des Fiskus vor der Tür, steigt in fast jedem Unternehmen das Nervositätslevel. Die Besucher kündigen sich zwar rechtzeitig an, stellen ihren Gastgebern aber ausführliche Detailfragen und schauen sich interne Unterlagen genau an, was nicht nur Zeit und Nerven kostet, sondern manchmal auch sehr viel Geld.

  • Gesetze über Gesetze

    Der Countdown läuft: Die NIS2-Richtlinie steht praktisch schon vor der Tür und Betreiber kritischer Infrastrukturen (KRITIS) arbeiten auf Hochtouren daran, bis Oktober alle notwendigen Maßnahmen zu treffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen