DSGVO – die Checkliste

Im Kontext der DSGVO gibt es mehrere kritische Bereiche und ihr braucht zwingend an die DSGVO angepasste Datenschutz-Richtlinien. Neben den insbesondere für Online-Unternehmen relevanten Punkten beim Webauftritt müsst ihr natürlich auch zahlreiche Anforderungen an den internen Datenschutz erfüllen: u.a. von der sicheren Verwahrung von Akten über ein Schlüsselprotokoll und Leitlinien zur privaten Internetnutzung von Mitarbeitern bis hin zur ordnungsgemäßen Entsorgung von Unterlagen, die personenbezogene Daten enthalten. Wir konzentrieren uns nachfolgend jedoch auf die Datenschutzaspekte, die Externe schnell bei euch einsehen können und bei denen somit dringender Handlungsbedarf besteht.

1. Brauchen Sie einen Datenschutzbeauftragten?

Die Frage, ob Sie einen Datenschutzbeauftragten brauchen, hängt nicht von der Unternehmensgröße ab. Sobald die Verarbeitung personenbezogener Daten zur Kerntätigkeit eures Unternehmens gehört, benötigen Sie einen Datenschutzbeauftragten. Der Datenschutzbeauftragte kann intern oder extern bestellt werden. Dabei muss jedoch auch ein intern benannter Datenschutzbeauftragter entsprechende Kenntnisse vorweisen können, was bei kleinen Teams kaum der Fall sein dürfte.

2. Darf Google Analytics eingesetzt werden?

Google Analytics ist der gebräuchlichste Tracking-Dienst, aber er ist voller datenschutzrechtlicher Tücken. So wird bei Google Analytics die IP-Adresse des Users auch dann übertragen, wenn die IP-Adresse im Tracking-Schnipsel anonymisiert wird. Ob der Einsatz von Google Analytics nach Start der DSGVO noch im Rahmen liegt, wird derzeit intensiv diskutiert. Aber da Google selbst die Verantwortung zur Einholung einer Einwilligungspflicht eurer Webseitennutzer an euch überträgt, deutet einiges darauf hin, dass der Einsatz von Google Analytics (und aller anderen Google-Dienste) im Lichte der DSGVO anders zu handhaben ist.
Was können Sie tun?
• Strategie 1: Sie holen sich beim User die Zustimmung zum Tracking durch Google Analytics und bieten ein Opt-Out an. Dann riskieren Sie aber, Traffic zu verlieren, weil Sie den User damit abschreckt. Wird das Opt-Out häufig durchgeführt, haben eure Daten nur noch die Qualität einer Stichprobe.
• Strategie 2: Sie wählen ein alternatives Tracking-Tool, wie z.B. das kostenpflichtige Tool etracker.

3. Wie ist es generell mit dem Einsatz von Cookies?

Was läuft eigentlich bei Ihnen alles auf der Webseite?
Über Cookies wird das Surfverhalten Ihrer User beobachtet und dabei werden personenbezogene Daten übertragen. Dies ist laut DSGVO nicht erlaubt. Daher müssen Sie jeden Einsatz von Cookies in der Datenschutzerklärung erläutern und rechtfertigen. Die DSGVO öffnet an dieser Stelle die Datenschutztür einen Spalt breit: Die Zauberformel ist das sogenannte „berechtigte Interesse“ der Webseitenbetreiber. Der Haken an der Sache: Was genau alles in den Bereich „berechtigtes Interesse“ fällt, wird derzeit kontrovers diskutiert und damit nach DSGVO-Start vermutlich schnell Gerichte beschäftigen. Cookies, die dazu dienen, den ordnungsgemäßen Betrieb eures Webshops zu gewährleisten, fallen ohne Zweifel unter das berechtigte Interesse. Cookies, die hingegen Retargeting ermöglichen, mit großer Wahrscheinlichkeit nicht.
In jedem Fall müsst Sie Ihren Webseitenbesuchern die Möglichkeit bieten, die Aufzeichnung des Surfverhaltens zu unterbinden.

4. Ist die Einbindung von Youtube-Videos laut DSGVO erlaubt?

Wenn Sie auf Ihren Seiten Youtube-Videos einbindet, dann werden eure Nutzerdaten bereits vor dem Aufruf bzw. Klick des Videos an Youtube übermittelt. Das ist laut DSGVO ab dem 25. Mai 2018 nicht mehr erlaubt.

Was können Sie tun?
• Sie wählen die nocookie-Einbindung und bauen das Video so ein, dass keine Cookies übertragen werden. Wie das geht, sehen Sie auf Youtube, wenn Sie die Option „einbetten“ verwenden. (vgl. oben stehendes Bild)
• Oder Sie verwenden ein Plugin, das die Verbindung des Video-Elements zum Youtube-Server unterbindet. Der User übermittelt erst dann Daten zum Youtube-Server, wenn er das Video explizit aufruft.

In jedem Fall müssen Sie den Einsatz eingebetteter Youtube-Videos in die Datenschutzerklärung aufnehmen und den User darauf hinweisen, dass beim Anschauen der Videos Daten an Youtube übertragen werden.

5. Wie baut ihr Social Media Buttons rechtssicher ein?

Auch Social Media Buttons sind im Lichte der DSGVO kritisch zu bewerten. Sind Social Media-Buttons auf einer Webseite eingebunden, werden Nutzerdaten an den entsprechenden Dienst übertragen.
Hier gilt das gleiche wie bei Youtube-Videos:
• Sie wählen einen Button, der erst beim Klick auf den Button Userdaten übersendet. Für solche Buttons gibt es entsprechende Anbieter.
• Die Nutzung der Buttons müssen Sie erläutern und rechtfertigen und in der Datenschutzerklärung hinterlegen.

In dem Zusammenhang können Sie sich überlegen, welche Social Media Buttons für euer Webprojekt überhaupt relevant sind. Je weniger Social Media Buttons ihr einsetzt, desto weniger Arbeit haben Sie, die Datenschutzerklärung zu vervollständigen und bei rechtlichen Änderungen zu korrigieren.

6. Wann entspricht ein Formular den Anforderungen der DSGVO?

Wenn Sie in Zukunft auf Ihrer Website über ein Formular Daten erhebt, brauchen Sie zwingend eine verschlüsselte Übertragung der erhobenen Formulardaten. Was müsst ihr tun?
• Zuerst müssen Sie die Website auf https umstellen, damit ihr eine verschlüsselte Datenübertragung gewährleisten könnt.
• Im Formular dürfen Sie nur die notwendigsten Daten erheben.
• Das Formular muss zu Beginn einen Hinweis auf die Datenschutzerklärung enthalten.
• Die Datenerfassung über das Formular müssen Sie in der Datenschutzerklärung im Detail erläutern.
• Bauen Sie eine Schaltfläche in das Formular ein, über die der User einwilligen muss, die Daten an Sie zu dem vorgegebenen Zweck zu übermitteln und, dass er die Einwilligung gemäß Datenschutzerklärung jederzeit widerrufen kann. Das sollte ein Pflichtfeld sein, damit der User erst dann die Formularnachricht übertragen kann, wenn er den Bestätigungsbutton geklickt hat.

7. Datenschutzerklärung – haben Sie schon umgestellt?

Die Datenschutzerklärung muss zwingend umgestellt werden. Hier die wichtigsten Bestandteile eurer Datenschutzerklärung:
• Name und Anschrift des Datenschutzverantwortlichen
• Name und Anschrift des Datenschutzbeauftragten, wenn Sie einen brauchen
• Allgemeines zur Datenverarbeitung (Umfang, Rechtsgrundlage, Speicherdauer und Datenlöschung)
• Bereitstellung der Website und Erstellung von Logfiles
• Verwendung von Cookies
• Verwendung von Newslettern
• Registrierung von Mitgliederbereichen
• Kontaktformulare
• Verwendung von Social Media Elementen (Buttons, Einbindung von Youtube oder andere Anbieter wie Vimeo)
• Rechte der betroffenen Personen

Den Einsatz jedes laut DSGVO kritischen Elements auf Ihren Webseiten, egal ob Trackingtool, Social Media-Button oder Formularfeld, müssen Sie rechtfertigen und begründen.

Was müssen Sie erläutern?
• Was macht das Element mit den Daten und welchen Umfang hat diese Datenverarbeitung?
• Die Rechtsgrundlage der Datenverarbeitung durch das entsprechende Element
• Was ist der Zweck der Datenverarbeitung?
• Wie lange werden durch dieses Element Daten gespeichert?
• Welche Möglichkeiten bietet ihr eurem Nutzer, dem Einsatz des Elements zu widersprechen?
Die Datenschutzerklärung ist also ein zentraler Punkt auf Ihrer Website. Art und Umfang hängen davon ab, welche kritischen Elemente dort eingesetzt werden.

Fazit – Wie risikofreudig sind Sie?

Verstöße gegen die DSGVO werden in Zukunft streng geahndet. Die Abmahnanwälte, die sich darauf freuen, von Ihnen hohe Abmahngebühren zu kassieren, stehen schon in den Startlöchern. Wenn Siejetzt im Zeitdruck sind, weil Sie verschiedene Dinge bis zum 25. Mai 2018 nicht mehr schaffen werden, dann sollten Sie die kritischsten Punkte auf Ihrer Website vorübergehend abschalten. Wer dagegen meint, ohne Google Analytics nicht leben zu können und ein Analytics-Opt-In als geschäftsschädigend empfindet, der braucht viel Geld, gute Nerven und einen guten Anwalt. Denn gerade beim Einsatz von Google Analytics ist mit einer großen Zahl an Abmahnungen zu rechnen.

»No More Ransom« – Die erste Anlaufstelle für Betroffene

»No More Ransom« – Die erste Anlaufstelle für Betroffene

Die Plattform »No More Ransom« erhält immer mehr Zulauf von Sicherheitsexperten und Technologie-Unternehmen. Gegründet wurde die Plattform von Kaspersky und Intel. Nun gehören ihr auch Bitdefender, Emsisoft, Trend Micro und Check Point an. Damit sind jetzt 30 Sicherheitsunternehmen Teil von »No More Ransom«. Insgesamt verwaltet die Plattform damit 32 Werkzeuge, die gegen verschiedene Arten von Ransomware vorgehen können. »No More Ransom« sollte also für Betroffene die Anlaufstelle Nummer eins sein.

Ransomware ist eine bestimmte Art von Schad-Software, die sich auf einem Rechner installiert und dann damit beginnt Dateien oder ganze Speichermedien zu verschlüsseln. Ist die Verschlüsselung abgeschlossen, versucht die Ransomware den Nutzer zu erpressen. Erst nach der Überweisung eines Betrags, üblicherweise in Bitcoin, an ein bestimmtes Konto erhält der Betroffene den Schlüssel, mit dem er seine Daten wieder entschlüsseln kann und wieder Zugriff auf diese erhält.

Auch andere Plattformen sind betroffen

Betroffen sind in erster Linie Windows-Nutzer. Es gibt aber bereits auch erste Fälle von Ransomware für andere Plattformen. Da sich die Software auf dem Rechner installieren muss, erfordert sie in der Regel eine Aktion vom Nutzer bevor sie aktiv werden kann. Verteilt wird die Schad-Software deshalb meist über Phishing-Angriffe. Nutzer sollten generell beim Öffnen von E-Mail-Anhängen oder bei der Installation von Programmen aus fremden Quellen vorsichtig sein.

Ransomware – Bedrohungslage, Prävention & Reaktion

Ransomware – Bedrohungslage, Prävention & Reaktion

Was ist Ransomware eigentlich?

Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe dieser Ressourcen erfolgt nur gegen Zahlung eines Lösegeldes (engl. ransom). Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.

Bereits seit 2010 / 2011 wird Ransomware verbreitet für Cyber-Angriffe eingesetzt. Auch davor gab es bereits erste Varianten dieses Schadprogramm-Typs. Einfache Ransomware-Varianten zeigen z. B. einen Sperrbildschirm an und hindern die Anwender an der Nutzung ihres Systems. Über eindringliche Warnungen und Aufforderungen wurde behauptet, dass das System im Zuge polizeilicher oder sonstiger staatlicher Ermittlungen (BKA, BSI, international FBI, CIA …) gesperrt sei und nur gegen Zahlung eines Bußgeldes oder Strafzahlung wieder freigegeben wird.

Im Zuge der Weiterentwicklung werden vermehrt Ransomware-Varianten entwickelt, die Daten auch verschlüsseln, welche dann dauerhaft (auch nach Bereinigung des Schadprogramms) nicht mehr zur Verfügung stehen. Für die Verschlüsselung werden als sicher anzusehende Algorithmen eingesetzt, somit ist eine Entschlüsselung nicht möglich. Zusätzlich zu den Daten des in zierten Clients werden auch Daten auf zugänglichen Netzlaufwerken oder eingebundenen Cloud-Diensten verschlüsselt.

Aus der Sicht der Kriminellen haben Cyber-Angriffe mittels Ransomware den Vorteil, dass es zu einem direkten Geldtransfer zwischen Opfer und Täter über anonyme Zahlungsmittel wie Bitcoin oder anonymen Guthaben- und Bezahlkarten kommt. Im Vergleich zu Cyber-Angriffen über Banking-Trojaner sind weder Mittelsmänner für Überweisungen noch Waren-Agenten notwendig, um einen erfolgreichen Angriff zu monetarisieren.

Lage in den Unternehmen

Bei Ransomware-Vorfällen werden Versäumnisse bei der Prävention deutlich aufgezeigt. Schlecht gep egte Systeme, fehlende, veraltete oder nicht überprüfte Software-Backups, schwache Administrator-Passworte, fehlende Netzsegmentierung uvam. rächen sich bei Ransomware sofort durch die eingetretenen Schäden.

Auch das Verhalten der Mitarbeiter spielt eine zentrale Rolle. Einige Angriffe sind mittlerweile so gut, dass sie kaum oder schwer zu erkennen sind. Dabei sind viele der beobachteten Ransomware-Spamwellen nicht mit großem Aufwand gestaltet. Hier würde eine Sensibilisierung der Mitarbeiter helfen.

Pflicht zur Entschlüsselung bei Messengern – Bundesregierung startet Initiative

Zusammen mit seinem französischen Amtskollegen Bernard Cazeneuve hat der deutsche Innenminister Thomas de Maizière bei der EU-Kommission eine Initiative gestartet, um so europaweit eine Entschlüsselungspflicht für Internet-Dienste einzuführen. Die von der EU-Kommission zu erarbeitende Regelung soll laut einer Mitteilung des Innenministeriums die verschlüsselte Kommunikation mithilfe des Anbieters bei Bedarf entschlüsseln. Faktisch käme dies einem Verbot der etablierten Endverschlüsselung gleich, bei der nur Sender und Empfänger ausgetauschte Nachrichten entschlüsseln können.

Erfahren Sie mehr

Telekom fordert Ihre Kunden zum ändern der Passwörter auf

In der Pressemitteilung vom 27.06.2016 fordert die Telekom ihre Kunden auf, die Zugangsdaten zu ändern. Das Unternehmen fand heraus, dass Passwörter der Nutzer im Internet zum Verkauf angeboten werden. Auch andere Internetdienste seien betroffen.

Von mehr als einem Dutzend Unternehmen böten Kriminelle aktuell die Kundendaten im Darknet zum Verkauf an. »Eine Stichprobe von rund 90 Datensätzen hat ergeben, dass die Daten der Telekom-Kunden zumindest teilweise echt und aktuell sind«, erklärte heute am frühen Nachmittag die Deutsche Telekom. Überprüft wurden die T-Online E-Mailadresse und das zugehörige Passwort.

64.000 oder 120.000 Datensätze sollen im Darknet, einem anonymen Netz, angeboten werden.

Es gäbe keinen Hinweis darauf, dass ein Telekom-System gehackt wurde. »Eher liegt der Verdacht nahe, dass die Täter sich die Daten über Phishing-Aktionen besorgt haben«, so das Unternehmen. Dafür spräche auch, dass mehrere Unternehmen betroffen seien.

Phishing nennt man die Methode, bei denen Kriminelle über Spam-Mails Nutzer auf gefälschte Webseiten führen und die Zugangsdaten abfragen.

»Wir wollen den Fall nutzen, um für einen regelmäßigen Wechsel von Passwörtern zu werben«, sagt Thomas Kremer, Vorstand Datenschutz, Recht und Compliance der Telekom. »Ein regelmäßiger Passwortwechsel schützt vor Missbrauch. Jetzt gibt es einen zusätzlichen Grund zum Ändern.«

Microsoft erwartet detaillierte Informationen über den Einsatz seiner Produkte.

Wie Sie jetzt als Unternehmer reagieren sollten

von Sebastian Heimschrott – IT-Rechtsexperte für den BISG

Microsoft wendet sich aktuell wieder verstärkt an Unternehmen sowie öffentliche Einrichtungen mit der
Aufforderung, im Rahmen einer sog. »SAM-Überprüfung« (SAM = Software Asset Management) detaillierte
Auskünfte über den Einsatz von Microsoft Produkten im Unternehmen zu erteilen.
In den jeweiligen Anschreiben des sog. »Microsoft Engagement Manager« sowie den mitgesandten FAQ
wird suggeriert, Microsoft hätte ein Recht in relativ kurzer Frist entsprechende Auskünfte zu erhalten.
Unternehmen, welche die umfangreichen Auskünfte nicht fristgerecht beibringen, wird sogleich eine
»weitere strenge Kontaktaufnahme« angedroht. Für durch die Prüfung entdeckte Lizenz- Fehlbestände
wird Straffreiheit zugesichert, im anderen Fall – wenn also Auskünfte nicht freiwillig erteilt werden – jedoch angedroht, dass es dann »anders aussähe« und »mit einer strengeren Vorgehensweise gerechnet werden« müsse.
Für Unternehmen und öffentliche Einrichtungen stellt sich die Frage, wie auf die Anschreiben
zu reagieren ist.

1. Rechtslage

Microsoft hat keine gesetzliche Basis für die verlangte Auskunft.
Ganz im Gegensatz hat der Gesetzgeber die Voraussetzungen für eine Überprüfung von Lizenznehmern durch § 101a UrhG bzw. § 809 BGB extrem eng gesteckt. Demnach kann ein Rechteinhaber wie Microsoft nur dann einen sog. Besichtigungsanspruch durchsetzen, wenn Microsoft ganz konkrete Anhaltspunkte für eine Rechtsverletzung hat. Dies ist aber in den seltensten Fällen gegeben, z .B. wenn ehemalige Mitarbeiter den Einsatz von Raubkopien bestätigen, etc.. In den meisten Fällen versendet Microsoft die Schreiben jedoch ohne konkreten Anhaltspunkt lediglich anhand von Kundenlisten in der Hoffnung, das angeschriebene Unternehmen reagiert darauf, und räumt Unterlizenzierungen ein.

Microsoft kann sich daher allenfalls auf einen vertraglichen Anspruch berufen. Im Rahmen der Vertragsfreiheit steht es den Vertragspartnern frei, derartige Auskunftspfl ichten und Auditrechte zu vereinbaren. Und in der Tat enthalten diverse Lizenz- oder Bezugsverträge von Microsoft entsprechende Audit- und/oder Auskunft- Klauseln, die sich teils auch auf alle von der lizenznehmenden »Organisation« eingesetzten Microsoft-Produkte, umbeachtlich des konkreten Bezugsweges, beziehen.

Anders gesagt, muss der angeschriebene Unternehmer, ggfs. unter Hinzuziehung externer Mithilfe, alle für ihn geltenden Lizenz- und Bezugsbedingungen prüfen, ob in seinem Fall entsprechende Auskunftspfl ichten wirksam vereinbart sind, oder eben nicht. Der Unternehmer steht hier häufi g vor dem Problem, zunächst die auf den Erwerb des jeweiligen Produktes anwendbare Lizenzbezugsbedingung identifi zieren zu müssen. Da dem Erwerb von Microsoft-Lizenzen häufi g eine Mischung verschiedener Lizenzbezugsformen zugrunde liegt, die sich aus dem Erwerb von vorinstallierten OEM-Versionen, Erwerb von Einzellizenzen über zertifizierte Microsoft-Händler sowie Volumenlizenzprogrammen wie »Select« zusammensetzen, kann eine Mehrzahl von Vertragsbedingungen parallel bestehen, die dazu, je nach »Alter« des betroffenen Produktes, auch stark variieren können.

Ist die entsprechende Klausel identifi ziert, stellt sich die Frage des anwendbaren Rechts. Denn wenn auf den Vertrag deutsches Recht anwendbar ist, können insbesondere weitgefasste Auditklauseln auch insgesamt unwirksam sein, sodass – trotz entsprechender verpfl ichtender Vertragsklausel – in Wirklichkeit keinerlei Reaktionspflichten bestehen.

Eine generalisierende Beantwortung der Frage, welche ganz konkrete Klauseln in der Microsoft-Welt bestehen und inwieweit diese als sog. AGB (allgemeine Geschäftsbedingungen) nach §§ 305 ff BGB wirksam oder unwirksam sind, ist an dieser Stelle nicht zu leisten. Denn aufgrund der Produktvielfalt, ständigen Änderungen der Lizenztexte, sowie der diversen Bezugsmöglichkeiten unter unterschiedlichen Vertragswerken, besteht eine Vielzahl an Klauseln unterschiedlichen Inhaltes. Um dennoch eine erste Orientierung zu ermöglichen sind Klauseln, die ein Audit beim Kunden erlauben, bei Anwendung AGB-rechtlicher Maßstäbe eher angreifbar und ggfs. unwirksam, da diese häufig keine zwingende Rücksicht auf die Belange des Unternehmers (Datenschutz, Vertraulichkeit etc.) vorsehen. Reine Auskunftsklauseln tendieren eher dazu wirksam zu sein, schon da sie im Gegensatz zum Audit vor Ort ein milderes Mittel darstellen. Dennoch stoßen die von Microsoft teils eingesetzten Klauseln durch ihre inhärente Erweiterung auf alle im Unternehmen eingesetzten Microsoft Produkte auf massive Bedenken, da eine solche „catch-all“ Funktion, mit der man sich durch Erwerb einer einzigen Lizenz für ein konkretes Produkt auch Auskunftspfl ichten in Bezug auf alle anderen eingesetzten Microsoft-Produkte „einfängt“, als „überraschend“ und mithin unwirksam eingestuft werden könnte, und eine massive Abweichung von den gesetzlichen Grundregeln des § 101 a UrhG bedeutet.

2. Handlungsempfehlung für Betroffene

Trotz erheblicher Bedenken an der Wirksamkeit der Klauseln sollte sich der Unternehmer zunächst kooperativ verhalten, um die Sach- und Rechtslage zunächst selbst für den eigenen Fall prüfen zu können. Vorschnell sollten keine Auskünfte erteilt werden. Aus unserer Praxis sind uns auch noch keine Fälle bekannt, in denen es bei unterbliebener schneller Mitteilung zu weiteren Maßnahmen (außer ggfs. weiterer Kontaktaufnahme durch den Engagement Manager) kam, und auch Microsoft ist nicht an einer Eskalation gelegen.

Reicht die in der Regel gesetzte Frist zur Antwort nicht aus, sollte um eine ausreichende Verlängerung gebeten werden und die Zeit genutzt werden, intern den Lizenzbestand und die Vertragsgrundlagen sorgfältig zu prüfen, ggfs. auch unter Zuziehung externer Berater. Von der Hinzuziehung des von Microsoft angebotenen SAM-Beraters ist hingegen abzuraten, da Zweifel an dessen Objektivität nicht von der Hand zu weisen sind. Insbesondere dann, wenn Portierungen von Software-Produkten auf neue Hardware erfolgt ist oder es zu Umstrukturieren im Konzern kam, kann es zu einem Auseinanderfallen der lizenzvertraglichen Lage und der wirklichen Rechtslage kommen, die im Rahmen der Auskunft bei Eigenerstellung beachtet werden können. Denn zahlreiche der in den Microsoft Lizenzverträgen vorgesehene Klauseln, mit denen Übertragungen verhindert oder beschränkt werden sollen, können sind in Wirklichkeit rechtlich unbeachtlich sein. Erfolgt die Prüfung aber durch Microsoft selbst, wird sich die zuständige Microsoft Vertriebsperson nicht auf eine rechtliche Diskussion einlassen, sondern strikt Nachvergütung verlangen, auch wenn es sich in Wirklichkeit nur um eine vermeintliche Lizenzverletzung handelt.

Die Unternehmen sind unter Compliance-Gesichtspunkten gut beraten, das aktuelle Schreiben zum Anlass zu
nehmen, ein dauerhaftes internes Lizenzmanagement-System zu etablieren. Denn so unangenehm das konkrete Anschreiben sein mag, sollte nicht vergessen werden, dass der Einsatz nicht lizenzierter Software ggfs. auch direkt gegen die Geschäftsleitung wirkende Strafen zur Folge haben kann.

Weiter Informationen unter:
http://www.rbi-law.de/

Zum BISG-Expertenprofi l von Herrn Helmschrott:
http://www.bisg-ev.de/sachverstaendige-und-gutachter/it-rechtsexperte-sebastian-helmschrottKontakt

Ist Ihre IT-Sicherheit noch Zeitgemäß?

Wenn es um geschäftlich genutzte IT geht, sind die drei wichtigsten Stichworte: Sicherheit, Sicherheit und Sicherheit. Wussten Sie, dass Sie Ihre IT jetzt ganz unkompliziert und günstig auf eventuelle Sicherheitslücken hin durchchecken lassen können?

Wir checken Ihre Systeme kompetent und geben konkrete Empfehlungen. So können Risiken beseitigt werden, bevor daraus rechtliche Probleme oder wirtschaftlicher Schaden entstehen.

Mit den Sicherheitslösungen von unserem Geschäftspartner, der Deutschen Telekom, schützen Sie Ihr Unternehmensnetz vor fremden Zugriff und Cyber-Attacken. Und mit einer professionellen Datensicherheit-Lösung sorgen Sie dafür, dass Ihre Dateien im Fall der Fälle schnell wiederhergestellt werden können. Damit sind nicht nur Ihre Daten geschützt, sondern auch andere wertvolle Ressourcen Ihres Unternehmen: Geld, Zeit und Personalkapazitäten.

Moderne Kommunikationslösungen sorgen in diesem Sinne für effizientere Prozesse.

Sicherer arbeiten mit: DOCUframe®

Bildschirmfoto 6

Sehr geehrte GSD-Kunden,

der Computervirus Locky ist in aller Munde und hat bereits massenweise Rechner von Privatleuten und Firmen befallen. Viele Unternehmen sorgen sich daher um die Sicherheit ihrer Daten. Wenn Sie mit GSD DOCUframe arbeiten, haben Sie gegen Trojaner wie Locky und Co. jedoch einen Trumpf mehr in der Hand. Bereits DOCUframe ab dem Messaging Server weist jeden Anwender vor(!) dem Öffnen eines Anhangs darauf hin, dass der Anhang einen gefährlichen Inhalt enthalten könnte.

Sofern Sie den DOCUframe Enterprise Server im Einsatz haben, können wir Sie zusätzlich gerne mit dem nachfolgenden Makro unterstützen. Hiermit haben Sie die Möglichkeit, das Öffnen von Dateianhängen gezielter nach Dateitypen zu steuern – im Gegensatz zu anderen Email-Systemen zentral für alle Benutzer! Wenn Sie möchten, können Sie damit sogar das Öffnen bestimmter Dateitypen komplett unterbinden.

Hier ein Beispiel für ein Ereignismakro mit einer zusätzlichen Sicherheitsabfrage, ob das Dokument wirklich geöffnet werden soll. In der Liste kann festgelegt werden, welche Dateitypen berücksichtigt werden sollen. Der Text der Message-Box kann natürlich auch angepasst werden.

UMA E-Mail Archivierung

xe-mail-archivierung.jpg.pagespeed.ic.c2n7id_06w

Archivierung wird zur gesetzlichen Pflicht – ohne weitere Hintertüren

Für die Archivierung gelten ab dem 1. Januar 2017 die »Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff« (GoBD). Es wird keine Hintertüren mehr geben.

Das heißt konkret:

Betroffen ist jedes Unternehmen, das digitalen Geschäftsverkehr durchführt. Werden Angebote, Rechnungen, Handelsbriefe etc. digital verarbeitet, z. B. per E-Mail gesendet oder empfangen, MUSS spätestens zum 31. Dezember 2016 gehandelt werden!

Weitere Informationen erhalten Sie in unserem GoBD-Flyer:

PDF Download.

Schutz vor Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

Gesetzliche Anforderungen

Signierung von E-Mails und Dokumenten mit qualifiziertem Zeitstempel und rechtssichere E-Mail-Archivierung nach höchstem Standards (GoBD und BSI 03125).

Outlook-Plugin und Import-Tool

Effizientes Arbeiten und komfortabler Import von E-Mail-Datenbeständen dank vollständiger Outlook-Integration durch unser Plugin.

Dokumentenmanagement

Das intelligente DMS-System sorgt für die automatische Aufbereitung der Daten und stellt diese den Anwendern zur Verfügung.

Intuitive Oberfläche

Die Suche im Google-Style ermöglicht das einfache Finden von Informationen in E-Mails und indexierbaren Anhängen.

IT Optimierung

Steigern Sie die Performance Ihres Mail-Servers durch die Auslagerung historischer E-Mails in das Archiv.

E-Mail-Daten zuverlässig aufbewahren

Mail-Server sind inzwischen Organisations- und Archivierungssysteme für uns geworden. Die dauerhafte E-Mail-Nutzung führt dazu, dass, auch bei einer strukturierten Ablage, ein Informationschaos entsteht. Mail-Server stoßen an ihre Grenzen und verlieren somit an Performance. Auch die Lizenz- und Speicher-Kosten steigen. Zudem verfügt der Gesetzgeber, dass E-Mails gesetzeskonform archiviert werden müssen.

Weitere Infos finden Sie bei unserem Partner secure point.