- Anzeige -

Sie sind hier: Home » Fachartikel » Hintergrund

Erfassung interner und externer Mails


Mit E-Mail-Recording die Compliance sichern: Eine Blackbox für die Kommunikation
Für die sichere Einhaltung der Compliance-Vorschriften sollten E-Mails archiviert werden, bevor eine unbewusste oder bewusste Änderung vorgenommen werden kann


(03.09.09) - Nach einem Urteil des Oberlandesgerichts Karlsruhe von 2005 erfüllt schon das Löschen und Ausfiltern von E-Mails den Tatbestand des Unterdrückens gemäß §206 StGB. Daher müssen Unternehmen zur Gewährleistung der Compliance sämtliche elektronischen Nachrichten im Originalformat archivieren, selbst Spam- und vireninfizierte E-Mails. Entsprechend bieten manche herkömmliche E-Mail-Archivierungssysteme nur eine unzureichende juristische Absicherung. Denn sie erfassen und speichern eingehende Mails erst, nachdem sie von Antiviren- oder Spam-Filtern aussortiert wurden. Zusätzlich können bei Systemabstürzen einzelne Mails verloren gehen, wenn sie nicht zuvor vom Archivsystem gesichert wurden.

Groupware wie E-Mail-Clients wandelt häufig die Formate empfangener Nachrichten um. Dadurch können Inhalte verändert oder gelöscht werden, zum Beispiel wenn der Anhang ein nicht kompatibles Format besitzt. Deduplizierung und Single Instancing zur Entfernung doppelter Inhalte entsprechen ebenfalls nicht der Compliance.

Im Vergleich zu Server-basierten Archivsystemen besitzen Client-seitige Lösungen sogar noch größere Risiken für die Compliance. Bei der manuellen Auswahl weiß jedoch kaum ein Mitarbeiter genau, welche E-Mails aufzubewahren sind und welche gelöscht werden dürfen. Diese Unsicherheit kann zum Verlust geschäftsrelevanter Informationen führen. Doch auch bei der automatischen Verschiebung können durch das manuelle Löschen durch den Mitarbeiter sowie bei Fehlfunktionen oder fehlerhaften Konfigurationen Botschaften verloren gehen. Für die sichere Einhaltung der Compliance-Vorschriften sollten daher E-Mails archiviert werden, bevor eine solche unbewusste oder bewusste Änderung vorgenommen werden kann.

Unternehmensprüfer fordern dabei nicht nur die Archivierung und Auffindbarkeit aller externen E-Mails, sondern auch den Nachweis der internen Korrespondenz zu den entsprechenden Geschäftsvorfällen. Aufgrund empfindlicher Strafen bei Missachtung der Vorschriften sind Unternehmen daher auf eine zuverlässige Archivierungslösung für vollständig der Compliance entsprechendes E-Mail-Management angewiesen.

Eine solche bieten leistungsfähige Mail-Recording-Systeme, die nach dem Black-Box-Prinzip, ähnlich wie ein Flugschreiber, arbeiten. Sie zeichnen zuverlässig sämtliche ein- und ausgehenden externen und internen E-Mails vor möglichen Manipulationen durch Server, Client oder Nutzer rechtssicher auf. Damit keine E-Mail verloren geht, werden sie allen im System vorhandenen Filtern vorgeschaltet. Anschließend werden die Nachrichten unveränderbar in einen Speicher geschrieben und nur im Notfall wieder herausgeholt. So brauchen sich die Compliance-Verantwortlichen keine Gedanken mehr über das revisionssichere E-Mail-Management zu machen, weil alles automatisch erledigt wird. Dabei ist der Administrationsaufwand gering, wenn auf störanfällige Funktionen verzichtet wird.

Zugriff auf das Archiv
Ein endgültiges Löschen der Daten vor Ablauf der eingestellten Fristen darf aus Compliance-Gründen nicht möglich sein. Für die schnelle Recherche sollte jedoch eine leistungsfähige Volltext- und Metadatensuche zur Verfügung stehen, mit einem Datenzugriff über jeden Standardwebbrowser. Die Lese- und Schreibrechte sind dabei sehr restriktiv zu vergeben, denn auch wenn sich die E-Mails bereits im Archiv befinden, können sie von Mitarbeitern oder anderen Personen manipuliert oder entfernt werden.

Ist auf die Daten im Falle einer Prüfung wieder zuzugreifen, sollte sich das Archiv daher nur nach dem Vier-Augen-Prinzip öffnen lassen. Dann können nur zwei Personen mit unterschiedlichen Passwörtern den Zugriff freigeben. Die gefundenen E-Mails sollten sich dann als Kopie in vielen Formaten abspeichern lassen. Zudem ist es empfehlenswert, dass der Mailrecorder eine plattform-unabhängige Architektur besitzt, die auf allen gängigen Betriebssystem-Plattformen lauffähig sowie beliebig skalierbar ist. (Comidd: Karsten Renz, Optimal Systems: ra)

Optimal Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Comidd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Was ist ein Selbst-Audit & warum ist es notwendig?

    Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben.

  • Mit Analytik Betrug erkennen

    Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

  • Haftung für Behauptungen "ins Blaue hinein"

    Landauf Landab beklagen Versicherungsmakler, freie Finanzdienstleister und Bankberater, dass sie auf Vertriebsveranstaltungen von Schulungsleitern eigentlich nur positiv erscheinende Produkteigenschaften durch bunte Bilder, hübsche Flyer und nette Worte erfahren. Negative Produkteigenschaften, vor allem Risiken und Nebenwirkungen, erfährt man dort kaum. So ist es nicht verwunderlich, dass es Vertriebsleitern und -vorständen nur allzu gelegen kommt, wenn primär unkritische Finanzvermittler gesucht werden. Eine allzu gute Vorbildung könnte Skrupel bedeuten, und damit den schmerzfreien Produktverkauf behindern. Wer sich dann etwa die Mühe macht, auch noch das Kleingedruckte einmal selbst nachzulesen, wird am Ende kaum noch zum Vermitteln kommen, und nichts mehr verdienen? Denn wo der Trend zur sprichwörtlichen Blondine im Callcenter oder Vertrieb noch nicht durchgesetzt wurde, hilft Druck durch die Vertriebsführung nur beschränkt weiter.

  • Pluspunkt der No-Code-Methode

    Fragen Sie Geschäftsführer, CEOs oder Vorstände: Das Thema ‚digitale Transformation' steht mittlerweile bei fast allen Unternehmen ganz oben auf der Prioritätenliste. Den Protagonisten der Digitalisierung ist dringlich klar geworden, dass die Modellierung und Automatisierung von Geschäftsprozessen ein wesentlicher Baustein für den Erfolg eines Unternehmens ist. Eine digitale Prozess- und Entscheidungsautomatisierung ermöglicht es Unternehmen, schnell, flexibel und kostensparend am Markt zu agieren. Und in dynamischen Marktumfeldern müssen Entscheidungsprozesse schnell ablaufen und ebenso schnell an neue Anforderungen anpassbar sein. Das Potenzial für die digitale Prozess- und Entscheidungsautomatisierung in den Unternehmen ist enorm: Viele Ablauf- und Entscheidungsprozesse im Unternehmen wiederholen sich oder ähneln sich, sie sind standardisiert und folgen festen, eindeutigen Regeln. Das manuelle Abarbeiten ist sehr zeitintensiv und bindet wertvolle personelle Ressourcen, die dem Unternehmen für andere, wertschöpfendere Tätigkeiten verloren gehen. Der Effizienzgewinn, der durch eine Prozessautomatisierung erzielt werden kann, ist dementsprechend hoch. Und im regulatorisch Bereich noch oft ungenutzt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen