Die Digitalisierung bietet Chancen. Sie bringt aber auch Herausforderungen mit sich. So stehen im Mittelpunkt der Diskussionen zwischen Arbeitgeber und Betriebsrat Angehörigen oft die Befürchtung von Personalabbau, Überwachungsabsichten und Datenschutzthemen. Man kann ihnen daher nicht verdenken, dass sie bei sämtlicher Softwareeinführung und -änderung mitsprechen möchten.

Grundlage bietet § 87 Abs.1 Nr. 6 BetrVG. Der Betriebsrat hat bei der Einführung und Anwendung von technischen Einrichtungen, die für die Überwachung von Verhalten oder Leistung der Arbeitnehmenden bestimmt sind, ein Mitbestimmungsrecht. Auch § 90 BetrVG wird häufig aufgezeigt. Er legt fest, dass der Arbeitgeber die Angehörigen des Betriebsrats über die Planung von Arbeitsverfahren und Arbeitsabläufen, sowie von Arbeitsplätzen zu unterrichten hat.

Man kann und darf sich dem digitalen Wandel nicht verwehren. Der Veränderungsprozess ist nicht zu unterschätzen. Setzten Sie daher auf eine frühzeitige Einbindung der Beteiligten und eine transparente und offene Kommunikation.

Betriebsrat als Führsprecher der Digitalisierung von HR-Prozessen

Betriebsrat als Führsprecher der Digitalisierung von HR-Prozessen

Digitalisierung dient der Verbesserung bestehender betrieblicher Abläufe. Es soll Arbeitskräfte freimachen, die an anderer Stelle eingesetzt werden. Es dient nicht dem Wegrationalisieren. Laut einer Böckler-Studie glauben viele Betriebsräte, dass Digitalisierung den Beschäftigten mehr Möglichkeiten gibt, eigenverantwortlich zu arbeiten. Eine vollständige Digitalisierung von komplexen Fertigungsprozessen wird auf absehbarere Zeit nicht machbar sein. „Deswegen halten die Betriebe am Leitbild qualifizierter Facharbeit fest und werten in der Tendenz die Tätigkeiten qualifikatorisch und organisatorisch auf“, so die Autoren.

Bei der elektronischen Zustellung der Entgeltabrechnung und der Digitalisierung von mitarbeiterbezogenen Prozessen mit dem bitkasten brauchen Arbeitgeber keine Bedenken haben.

  • Es gibt kein umfangreiches, zeit- und kostenintensives IT-Projekt.
  • Es werden alle rechtlichen Anforderungen inkl. dem Datenschutz eingehalten.
  • Wir bieten Trainings für Mitarbeitende.
  • Der Onboarding Prozess ist transparent.
  • Kommunikation an Mitarbeitende wird abgestimmt.

Sie brauchen nicht zu befürchten, dass Angehörige des Betriebsrats dem Ganzen einen Riegel vorschiebt oder sich Mitarbeitende „abgehängt“ fühlen. Dennoch raten wir zu einem frühzeitigen Gespräch mit der Arbeitnehmervertretung. Binden Sie diesen bei Ihrem Vorhaben von Beginn an mit ein. Informieren Sie über die Vorteile u.a. durch den Wegfall von Streuverlusten und eine verbesserte Erreichbarkeit aller Mitarbeitenden – auch die gewerblichen ohne E-Mail-Adresse und Intranet-Zugang.

Von dieser Verbesserung kann auch die Arbeitnehmervertretung mit seiner Kommunikation an die Belegschaft profitieren. Weitere Vorteile sind Einsparungen bei Prozesskosten und die Unterstützung der Nachhaltigkeitsstrategie. Aspekte, die begrüßt werden.

Elektronische Zustellung von Gehaltsabrechnungen mit dem bitkasten – Scheuen Sie nicht das Gespräch mit dem Betriebsrat

Elektronische Zustellung von Gehaltsabrechnungen mit dem bitkasten – Scheuen Sie nicht das Gespräch mit dem Betriebsrat

Elektronische Zustellung – vollkommen DSGVO-konform

Die Entgeltabrechnung enthält viele sensible Daten, die einen besonderen Augenmerk beim Datenschutz bedingen. Die rechtliche Grundlage bietet das Bundesdatenschutzgesetz (BDSG) und die Datenschutzgrundverordnung (DSGVO). Hier ist der Gesetzgeber sehr eindeutig – bei der elektronischen Übertragung oder Speicherung auf Datenträgern müssen personenbezogene Daten so geschützt werden, dass sie von unbefugten Dritten nicht gelesen, kopiert, bearbeitet oder gelöscht werden können.

Die Zustellung und der Informationsaustausch im bitkasten erfolgt digital in einer DSGVO-konformen Umgebung – ganz ohne unsichere E-Mail oder Scan-Dienstleistung. Wir betreiben unsere Rechenzentren in Deutschland. Sie erfüllen die nationalen und internationalen Compliance Standards wie ISO 27001.

Wahrung der geforderten Textform

Gemäß § 108 der Gewerbeordnung ist dem Arbeitnehmer die Abrechnung in Textform zu erteilen. Eine Verpflichtung, Mitarbeitende die Entgeltabrechnung in Papierform zuzustellen, gibt es nicht. Die elektronische Zustellung über den bitkasten erfolgt als PDF. Dieses Format ist unkritisch, da es problemlos gedruckt werden kann.

Personenbezogenen Daten bleiben unberührt

Die digitale Zustellung erfolgt anhand der Postadresse. Damit werden keine weiteren personenbezogenen Daten benötigt, die ohnehin schon für den postalischen Versand vorhanden sind. Ein Opt-in ist auch nicht notwendig, da wir auf den Versand von E-Mail verzichten.

Exkurs: Technisch gesehen schicken Sie den Druckdatenstrom nicht mehr an den Drucker bzw. eine interne oder externe Druckerei, sondern an den bitkasten. Jeder Mitarbeitende hat einen eigenen digitalen Briefkasten. Anhand der postalischen Adresse wird das Dokument digital zugestellt. Bei der Anmeldung stimmt der Mitarbeitende  der Verwendung seiner Daten zu. Es werden alle Benutzerdaten DSGVO-konform in deutschen Rechenzentren gespeichert.

Wahlmöglichkeit – elektronische oder analoge Zustellung

Wir wissen, dass es immer mal wieder Mitarbeitende gibt, die kein Smartphone oder keinen Internet-Zugang besitzen. Manch einer fühlt sich vielleicht auch unsicher im Umgang mit neuen Technologien. Daher bieten wir neben Trainings auch die Wahlmöglichkeit der Zustellungsform an. Wer die Zustellung auf den klassischen Postweg präferiert, bekommt die Gehaltsabrechnung weiterhin in gedruckter Form. Druck und Versand erfolgen in diesem Fall über den bestehenden Prozess oder über einen unserer Dienstleister. Der Prozess dahinter ist völlig automatisiert und bedarf keinem manuellen Eingriff.

Mit der Wahlmöglichkeit erhalten Sie die Möglichkeit zielgruppenspezifische Lösungen anzubieten und erhöhen so die Akzeptanz und die Zufriedenheit bei den Mitarbeitenden.

Machen Sie Ihre Mitarbeitenden zu Fans der Digitalisierung

Machen Sie Ihre Mitarbeitenden zu Fans der Digitalisierung

Die Unterstützung der Arbeitnehmervertretung ist die halbe Miete. Gewonnen haben Sie, wenn Sie Ihre Mitarbeitenden zu Befürwortern machen. Bedenken Sie, der Mensch ist ein Gewohnheitstier. Veränderungen – egal ob positiv oder negativ – machen uns Menschen zunächst einmal Angst. Daher sind eine transparente Kommunikation und die Einbindung der Mitarbeitenden sehr wichtig. Indem Sie Ihre Ziele klar formulieren und die Vorteile aufzeigen, nehmen Sie ihnen die Angst. Der bitkasten bietet jede Menge Vorteile – für die Mitarbeitenden aber auch für die CSR (Corporate Social Responsability) und Nachhaltigkeitsinitiativen des Unternehmens.

Werfen Sie einen Blick auf den Referenzfilm der Deutschen Bahn. Im Mittelpunkt der Unternehmenskommunikation steht der bitkasten als zentrales Mitarbeiterarchiv. Auch das Thema Nachhaltigkeit wird positioniert. Unterstützt wird es zusätzlich durch die Aktion „1.000 Bäume für Ihr Papier“. Im Rahmen der Einführung des bitkasten hat die Deutsche Bahn ausgerufen, 1.000 Bäume für 10.000 Nutzer:innen zu spenden.

Autor: Iris Hagemann, Leiterin Business Development

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

bitkasten, E-Mail, De-Mail und Fax das ist doch alles gleich sicher, oder nicht?

Um die Antwort direkt vorwegzunehmen, ein ganz klares Jein! Alle genannten Medien haben eines gemeinsam. Den Wunsch, digitale Kommunikation zu vereinfachen. Doch könnten die Technologien unterschiedlicher nicht sein. In diesem Artikel werden wir auf die technischen Unterschiede eingehen und die sicherheitsrelevanten Vor- und Nachteile herausstellen. Außerdem erklären wir, was der bitkasten anders macht.

Inhalte

Digitale Kom­mu­nikation hält Einzug

Der klassische Brief wurde in den letzten Jahren mehr und mehr durch den elektronischen Versand ersetzt. Eingeleitet hat dies das veränderte Kommunikationsverhalten. Die Vorteile von beispielsweise E-Mail liegen klar auf der Hand: kostenlos, einfach, schnell.

Laut Erhebung des Statista Research Department, wurden im Jahr 2020 weltweit täglich 306,4 Milliarden E-Mails versendet und empfangen. Für das Jahr 2024 wird eine deutliche Steigerung prognostiziert. Eine Zunahme auf über 361 Milliarden E-Mails täglich wird erwartet.

Statista Research Development 2020: Anzahl versendeter E-Mails

Doch hält die E-Mail tatsächlich was sie verspricht? Gibt es mittlerweile nicht bessere Alternativen?

Kurzer Exkurs zu den digitalen Kom­mu­nikations­kanälen –
E-Mail, De-Mail und Fax

E-Mail – digitaler Kommunikations­kanal Nr. 1

Es ist sehr wahrscheinlich, dass einige Leser nie ein Leben ohne E-Mail erlebt haben. Andere wiederum erinnern sich noch an die alten Zeiten, in denen man Briefe mit der Hand geschrieben hat und in der Schlange am Postschalter stand. Unabhängig davon, zu welcher Gruppe Sie zählen, ist es schwer vorstellbar, dass Sie heute keine E-Mail nutzen. Ist sie doch mittlerweile ein integraler Bestandteil des täglichen Lebens geworden.

Viele Unternehmen verlassen sich für die interne und externe Kommunikation fast ausschließlich auf E-Mail. Trotz der weiten Verbreitung und der vielen Vorteile ist sie jedoch nicht unbedingt die beste Methode für den Austausch wichtiger oder sensibler Dokumente. Obwohl sich die Sicherheit von E-Mails seit ihren Anfängen (1984 wurde die erste E-Mail in Deutschland versendet) z. B. durch die Einführung verschlüsselter Passwörter oder der Verschlüsselung mit PGP (Pretty Good Privacy; engl. „ziemlich gute Privatsphäre“) stetig verbessert hat, ist sie noch lange keine absolut sichere Übertragungsmethode. Daher ist es für Unternehmen unerlässlich, ihre Kommunikationsmittel zum Austausch von Dateien und Dokumenten zu bewerten und die Investition in einen Dienst mit den besten Sicherheitswerkzeugen in Betracht zu ziehen.

DE-Mail – sicher, vertraulich und nachweisbar

Der Gedanke hinter der im Jahr 2012 eingeführten De-Mail ist sehr gut. Jeder Nutzer soll nach persönlichem Identitätsnachweis bspw. mit dem elektronischen Personalausweis „sicher, vertraulich und nachweisbar“ (§1 De-Mail-G) Nachrichten versenden und empfangen können.

So ist es möglich, sich mit Behörden und Dienstleistern rechtssicher auszutauschen. Auch vertrauliche und personenbezogene Informationen können versendet werden. Dies war bisher nur mit dem klassischen Brief möglich. Durch den digitalen Austausch entfallen auch die lästigen Behördengänge, auf deren Termine man Wochenlang warten muss.

Verglichen mit der E-Mail ist die De-Mail damit rechtssicher und verbindlich. Sie ist nachweisbar durch Sende- und Empfangsbestätigung und sicherer, dank optionaler Ende-zu-Ende-Verschlüsselung. Doch geht es bei der De-Mail gar nicht so sehr um Datensicherheit oder Datenschutz, sondern um die rechtssichere, vertrauliche und nachweisbare Kommunikation mit einem verifizierten Absender. Damit ist die De-Mail weniger Ersatz für die reguläre E-Mail. Sie steht viel mehr mit dem Brief per Einschreiben in Konkurrenz. Auf Grund der mangelnden Verbreitung – selbst im kommunalen Umfang und Verwaltungen – und der hohen Kosten ist die De-Mail allerdings bisher keine wirkliche Alternative.

De-Email Nutzerstatistik

Fax – immer noch beliebt egal ob online oder per Faxgerät

Trotz des Aufschwungs der E-Mail und der digitalen Transformation bleibt das Fax ein fester Bestandteil in Unternehmen und Behörden. Weltweit werden jährlich immer noch Milliarden Faxe versendet. Angesichts der wachsenden Besorgnis über E-Mail-Sicherheitsprobleme wie bösartiger Codes, Phishing und Passwortdiebstahl kann der Versand sensibler Daten per Fax als vermeintlich sicherere Option erscheinen.

Bevor sich die E-Mail durchgesetzt hat, war das Fax das Mittel der Wahl, um Dokumente schnell zwischen zwei entfernten Orten zu versenden. Beim Faxen werden Bilder und Texte an einem Ende gelesen und in Einsen und Nullen zerlegt. Diese binären Informationen werden anschließend über das Telefonnetz an ein anderes Faxgerät gesendet. Dieses entschlüsselt die Daten und druckt eine Kopie des Originalbildes aus. Der Versand von Faxen ist schnell. Zudem sind sie für rechtliche Zwecke verbindlich. Nachteilig ist, der Datenverlust und dass Faxgeräte Verbrauchsmaterialien wie Papier und Toner benötigen.

Sicherheits­probleme von E-Mails, De-Mails und Fax

E-Mail

Die Sicherheitslücken sind bei E-Mails recht vielseitig. Unbefugte Empfänger erhalten entweder versehentlich eine Kopie oder sie verschaffen sich mutwillig Zugang zu E-Mail-Konten anderer. Kriminelle können Computersysteme mit bösartiger Software infizieren. Diese stehlen die Passwörter und Anmeldeinformationen oder verschaffen sich Zugriff auf das gesamte Computersystem. E-Mails können auch zum Versenden von Malware verwendet werden. Durch das Infizieren der Computersysteme werden Sicherheitsprobleme und Datenverluste verursacht. Phishing ist ebenso ein Thema. Dabei werden betrügerische E-Mails versendet, die den Anschein erwecken, von einer Bank oder einem anderen seriösen Absender zu stammen. Die Intension dabei ist sensible Informationen, wie z. B. sicherer Anmeldedaten vom Empfänger zu erhalten.

Ein anderes Sicherheitsproblem ist der dezentrale Ansatz der E-Mail. Sie geht nicht einfach auf direkten Weg vom Absender zum Empfänger. Vielmehr müssen E-Mails mehrere Netzwerke und Server durchlaufen, bevor sie im Posteingang des Empfängers ankommen. Diese Zwischenstationen machen E-Mails angreifbar. In der Regel erfolgt dies aufgrund von ungesicherten Netzwerken, anfälligen Servern und Personen, die geschickt genug sind, diese zu hacken. Da E-Mails in der Regel nicht verschlüsselt sind, können Hacker diese sowie alle dazugehörigen Anhänge leicht lesen. Leider findet man auch immer wieder verlassene Server auf denen Jahrzehnte alte E-Mails gespeichert sind oder jene die eigentlich irgendwann einmal gelöscht wurden. Viele Anbieter verlangen keine Zwei-Faktor-Authentifizierung und machen es damit Hackern einfacher unbefugt an Daten und Passwörter zu gelangen.

De-Mail

Eine 100%ige Sicherheit kann auch die De-Mail durch inkonsequente Ende-zu-Ende-Verschlüsselung nicht bieten. 2015 wurde mit PGP (Pretty Good Privacy) eine Verschlüsselungstechnologie in De-Mail integriert. Diese ist jedoch nicht zwingend für die Benutzung erforderlich.

Einer der Sprecher des „Chaos Computer Clubs“ Linus Neumann hat bereits 2013 darauf hingewiesen, dass das System unsicher sei. De-Mail-Anbieter ist es möglich, die nicht mit PGP verschlüsselten Nachrichten zu entschlüsseln und auf die Daten zuzugreifen. Diese automatisierte Entschlüsselung wird mit dem Zweck der Überprüfung auf Schadsoftware begründet. Somit erlaubt die Entschlüsselung der Daten, wenn auch automatisiert und theoretisch, einen potenziellen Missbrauch. Damit ist es nicht mehr nachweisbar, ob sie auf dem Weg zwischen Sender zum Empfänger verändert oder gelesen wurden. Vergleichbar ist diese Entschlüsselung mit einem Brief, der auf dem Weg zum Empfänger geöffnet und in einen neuen Umschlag gesteckt wird.

„Das Problem, das dadurch entsteht, ist immer das gleiche: Hintertüren stehen nicht nur denen offen, die sie eigentlich nutzen sollen. In dem Versuch, dank Überwachung mehr Sicherheit zu schaffen, wird Unsicherheit installiert.“

Linus Neumann Sprecher des Chaos Computer Clubs Tweet

Fax

Faxgeräte verwenden alle das gleiche Protokoll. Damit kann ein gesendetes Fax von jedem anderen Faxgerät empfangen und ausgedruckt werden. Ganz egal, ob es dem vorgesehenen Empfänger gehört oder nicht. Die Faxinformationen werden über das Telefonnetz gesendet. Somit ist es theoretisch möglich, dass jemand mit unbefugtem Zugriff auf das Netzwerk die Informationen abfangen könnte. Auch kann das Fax in falsche Hände gelangen, wenn sich das Faxgerät beispielsweise in einem gemeinsam genutzten Büro befindet. Auch lässt sich ein Fax mittlerweile problemlos manipulieren. Eine mit einem Bildbearbeitungsprogramm kopierte Unterschrift fällt auf den schwarz-weißen Fax-Seiten oftmals nicht auf.

Sichere Zustellung mit dem bitkasten

Egal ob E-Mail, De-Mail oder Fax, alle Lösungen haben ein klares Ziel. Kommunikation zu vereinfachen. Sie wurden im Laufe der Jahrzehnte ständig weiter optimiert und an aktuelle Bedürfnisse angepasst. Für sich genommen sind alle diese Techniken erstklassig und haben uns das Leben in weiten Teilen vereinfacht. Leider scheitern sie meistens an der zu großen Komplexität, einfache Anforderungen umzusetzen. Oder die Einstiegshürde ist so groß, dass sie schlicht keine Akzeptanz bei den Nutzern haben.
Mit dem bitkasten haben wir das Rad nicht neu erfunden, sondern setzen auf Ideen und Komponenten, die seit vielen Jahren etabliert, optimiert und verfügbar sind.

Digitale Briefkommunikation mit dem bitkasten

Die digitale Briefpost wird über eine sichere Verbindung an den bitkasten übermittelt. Für die Zuordnung dient die postalische Adresse des Empfängers. Nach der Zustellung werden die Dokumente nach aktuellem Stand der Technik verschlüsselt auf einem Hochverfügbarkeitsspeicher abgelegt. Dort können Sie nur noch vom Nutzer mit der dazugehörigen ID gelesen werden. Nach Ablauf einer vorher festgelegten Frist, wird das Dokument automatisch in das rechtssichere Archiv des bitkasten verschoben. Dies basiert auf der Technologie des Langzeitarchivs (LZA) von Governikus. Es ist TR-ESOR-zertifiziert (BSI Technische Richtlinie 03125) und garantiert eine beweiswerterhaltende, sichere und revisionssichere Langzeitaufbewahrung von Dokumenten. Der Zugriff für den Empfänger auf die digitalen Inhalte als auch die Metainformationen ist somit für mehrere Jahrzehnte gewährleistet.
Der Vorteil des bitkasten ist die einfache Handhabung und das von Haus aus integrierte Langzeitarchiv. Niemand möchte einen komplexen Registrierungsprozess durchlaufen oder Drittanbieter-Tools installieren, für die man ein IT-Studium benötigt.

Der bitkasten vereint mit seiner Idee des digitalen Briefkastens die besten Eigenschaften der oben genannten Lösungen. Einfach wie eine E-Mail, rechtsverbindlich wie ein Fax und sicher wie De-Mail.

Gegenüberstellung Sicherheitsmerkmale
der digitalen Kommunikationskanäle

1) Über Drittanbieter
2) Nur optional
3) Kommt auf Anbieter an
4) Möglich über Drittanbieter, aber nicht notwendig für rechtssichere Kommunikation
5) Je nach Kundenwunsch verpflichtend

Autor: Sascha Reinhold, DevOps Engineer

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
„Autismus ist kein Systemfehler, sondern ein anderes Betriebssystem.“

„Autisten sind eine Bereicherung für jedes Team. Besondere Begabungen in Logik, Detailgenauigkeit und Mustererkennung sind für viele Autisten typisch […]“ schreibt auticon auf seiner Webseite.

Diese und weitere Fähigkeiten kommen auch bei uns im Bereich Qualitätssicherung zum Einsatz. Wir wollten mehr über die Zusammenarbeit wissen.  Im Gespräch mit unseren Chief Technology Office (CTO) Stefan Popp haben wir mehr über Philip, IT-Berater bei auticon erfahren. So viel vorweg – er kam aus dem Schwärmen fast gar nicht mehr raus.

In welchem Bereich und seit wann
arbeiten wir mit auticon zusammen?

In welchem Bereich und seit wann arbeiten wir mit auticon zusammen?

Die Zusammenarbeit haben wir im November 2020 gestartet. Seitdem unterstützt uns Philip an zwei Tagen in der Woche im Bereich Qualitätssicherung.

Wie läuft das genau ab? Was macht Philip?

Philip testet unsere Anwendung – also den WebClient und die Apps für Android & iOS. Vom Ablauf her kann man sich das so vorstellen: Wir geben ihm ein Testszenario vor. Und dann prüft er dieses in den unterschiedlichsten Kombinationen auf mögliche Fehler und dokumentiert diese.

Kannst du vielleicht mal ein Beispiel geben?

Kannst du vielleicht mal ein Beispiel geben?

Klar, eines der Testszenarien war der Login-Prozess. Während des Testens hat er 20 mögliche Kombinationen identifiziert – Login mit falscher Passwort-Eingabe, Login mit korrekter Eingabe, mit oder ohne Zwei-Faktor-Authentifizierung etc. Er hat alle Kombinationen getestet und die Ergebnisse entsprechend dokumentiert.

Was hat dich bisher am meisten beeindruckt?

Was hat dich bisher am meisten beeindruckt?

Die systematische Arbeitsweise in der Geschwindigkeit ist enorm. Er führt solch ein Testszenario in einem Bruchteil der Zeit durch, die wir benötigen würden. Wahrscheinlich kämen wir noch nicht einmal auf alle Kombinationen. Dabei dokumentiert er alles detailliert – sehr beeindruckend. Für uns ist Philip eine Bereicherung für unser Team.

„Wenn du einen Autisten kennst, kennst du genau einen Autisten.“

Autor: Iris Hagemann, Leiterin Business Development

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Wer kennt es nicht? Papierdokumente wie Rechnungen, Verträge und Belege flattern regelmäßig ins Haus und müssen aufbewahrt werden. Im besten Fall erfolgt die Archivierung durch Abheften und Sortieren in Aktenordnern. Im schlechtesten Fall landen die Dokumente einfach im Schuhkarton. Über die Jahre sammelt sich so einiges an Papier an. Regale im Keller oder Arbeitszimmer füllen sich.

Aber gedruckte Dokumente sind ja noch nicht alles. Einige Unternehmen senden Rechnungen, Vertragsänderungen etc. per E-Mail zu oder stellen diese ihren Kunden in einem Portal bereit. Was nun? Ausdrucken und abheften? Im Portal oder im E-Mail-Posteingang „liegen“ lassen? Oder ein zweites Archiv digital aufbauen?

Die unterschiedlichen Kommunikationskanäle machen es den Benutzern bei einer einheitlichen Langzeitarchivierung nicht einfach.

Das Genie beherrscht das Chaos!
Und was machen die anderen?

Das Genie beherrscht das Chaos! Und was machen die anderen?

Die herkömmliche Art der Aktenverwaltung kostet Zeit und Geld. Wer türmende Papierberge verhindern will, sortiert seine zugestellten Dokumente sorgfältig in Ordnern. Die Systematik des Ablagesystems ist dabei sehr individuell. Diejenigen, die alles strukturiert und immer im Zugriff haben wollen, drucken dann auch noch die Dokumente und Verträge aus, die sie per E-Mail erhalten oder in Portalen zugestellt bekommen. Schnell ist der Sammelordner gefüllt und ein neuer muss her. Damit benötigt die Archivierung viel Platz und natürliche Ressourcen werden unnötig beansprucht.

Heute, im Zeitalter der Digitalisierung, sollten und können diese Probleme der Vergangenheit angehören. Wie wäre ein ressourcenschonendes Archiv, das keinen Platz verschlingt? Kein Dokument verschwindet mehr aufgrund falscher Ablage? Bevor Sie jetzt denken, prima, habe ich doch schon längst durch meinen E-Mail Provider. Nicht ganz, häufig erhalten Sie per E-Mail nur ein Link zu einem Dokument oder Portal, da die E-Mail kein sicherer Kommunikationskanal für rechtlich bindende Dokumente ist. Damit archivieren Sie also nicht das Dokument an sich, sondern nur einen Pfad. Was ist, wenn aus unterschiedlichen Gründen Sie keinen Zugriff mehr auf den Pfad und somit das Dokument haben?

Daher muss eine andere Lösung her – die digitale Archivierung über einen Cloud Speicher oder ein Datenträger bei Ihnen zu Hause. Auch hier gibt es diverse Vor- und Nachteile für beide Lösungen. Wenn man nicht IT-affin ist, wird man sich mit einer professionellen Lösung zu Hause – wir sprechen jetzt nicht über eine Archivierung mittels USB-Stick – nicht so anfreunden können. Leichter tun Sie sich da mit einer Online-Lösung.

Klasse, wenn der digitale Briefkasten auch archivieren kann

Das Thema Archivierung an sich kann schon sehr komplex sein. Damit wir Ihnen die digitale Archivierung so einfach wie möglich machen, haben wir bereits ein Archiv in den bitkasten integriert. Für uns war dies eine logische Folge. Wenn Briefpost elektronisch in einem digitalen Briefkasten empfangen wird, dann sollte diese auch direkt archiviert werden können – ganz, ohne den Briefkasten zu verlassen.

Die Kombination bitkasten und das integrierte Archiv bieten noch viel mehr Vorteile. Wir speichern Daten ausschließlich in unserem sicheren Langzeitarchiv. Wir stellen dabei sicher, dass nur der jeweilige Nutzer Zugriff hat. Sie können Dokumente vom Desktop oder Smartphone aus abrufen – und das orts- und zeitunabhängig. Es können eigene Orderstrukturen angelegt und digital empfangene Dokumente einfach und bequem abgelegt werden. Selbst eingescannte Dokumente können einfach in das Archiv hochgeladen werden. Damit haben Sie ein mobiles zentrales Archiv für all Ihre Dokumente.

Jetzt wird’s nur ein klein wenig technisch –
Technologie hinter dem bitkasten Archiv

Jetzt wird’s nur ein klein wenig technisch – Technologie hinter dem bitkasten Archiv

Im Zuge der Digitalisierung ist es zunehmend wichtig, die Lesbarkeit, Verfügbarkeit sowie Echtheit und Unversehrtheit elektronischer Dokumente und Daten gewährleisten zu können. Anders als Dokumente in Papierform, besitzen elektronische Dokumente keine körperlichen Merkmale, anhand derer die Unversehrtheit und Echtheit nachgewiesen werden kann. Das Ziel und die Herausforderung der rechtssicheren Ablage elektronischer Dokumente ist es, sowohl die digitalen Inhalte, als auch deren Metainformationen für mehrere Jahrzehnte zu gewährleisten.

Das bitkasten Archiv basiert auf der technischen Richtlinie für die sogenannte beweiswerterhaltende Langzeitaufbewahrung kryptografisch signierter Dokumente, der TR-03125 vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese technische Richtlinie wurde vom BSI entwickelt, um die Lesbar- und Verfügbarkeit elektronisch signierter Daten und Dokumente über lange Zeiträume zu realisieren.

Wenn nicht jetzt, wann dann – der Start in die digitale Archivierung

Wenn nicht jetzt, wann dann –
der Start in die digitale Archivierung

Veränderungen erfreuen sich keiner großen Beliebtheit und sind zunächst arbeitsaufwändig. Dies trifft auch auf den Aufbau eines digitalen Langzeitarchivs zu. Aber der Aufwand lohnt sich, denn am Ende erleichtert es den Alltag. Mit dem bitkasten unterstützen wir Sie dabei. Wenn mehr und mehr Versender den digitalen Briefkasten nutzen und Ihnen die Dokumente bereits digital zustellen, dann ist das nicht nur gut für die Umwelt, sondern erleichtert Ihnen auch den Alltag. Denn der oftmals aufwendige Schritt der Digitalisierung von Dokumenten, aufgrund fehlenden Equipments, entfällt.

Autor: Iris Hagemann, Leiterin Business Development

Sie finden der digitale Briefkasten mit der digitalen Archivierung bietet Mehrwert für Ihre Mitarbeiter & Kunden? Kontaktieren Sie uns oder informieren Sie sich über die weiteren Vorteile des bitkasten auf unserer Webseite.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Datenschutz ist für uns nicht nur eine Floskel, sondern neben Nachhaltigkeit eines unserer größten Anliegen. Deshalb setzen wir bei der Bereitstellung des bitkasten nicht nur auf deutsche Rechenzentren, die umfassende Transparenz in Bezug auf Richtlinien, betriebliche Methoden und Technologien bieten. Wir arbeiten mit Serverius als starkem Partner an unserer Seite. Er unterstützt uns mit seiner Cloud-Plattform Qbine dabei, den bitkasten u.a. gegen DDoS-Angriffen noch sicherer und stabiler zu machen. Damit Kundendaten besser geschützt und immer zugreifbar sind.

Inhalte

Was sind DDoS-Angriffe?

Denial-of-Service-Attacken sind fast so alt wie das uns heute bekannte Internet. Ziel dabei ist es, die Verfügbarkeit eines Internetdienstes zu stören – also die „Verweigerung des Dienstes“ zu erreichen. Bei einem Distributed-Denial-of-Service (zu Deutsch „verteilter Dienstverweigerungsangriff“) wird ein Server gezielt mit so vielen Anfragen geflutet, dass er die Aufgaben, für die er zuständig ist, nicht mehr bewältigen kann. Im schlimmsten Fall bricht er zusammen. Auf diese Art und Weise wurden schon Server von Microsoft, Sony oder Amazon mit der vielfachen Menge des normalen Datenverkehrs attackiert und für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt.

Welche Motive stecken hinter den Attacken?

Auch wenn DDoS-Attacken auf Grund von verstärkten polizeilichen Untersuchungen und technischen Maßnahmen von der Anzahl her jährlich sinken, sind es weiterhin nicht zu unterschätzende Angriffe. Für diese Attacken gibt es vielerlei Motive – Erpressung, ein Ablenkungsmanöver oder die Schädigung der Konkurrenz.

Welche Folgen entstehen durch die Angriffe?

Eine generelle Gefährdungsbeurteilung eines DDoS-Angriffs für ein Unternehmen kann nicht getroffen werden. Denn die Auswirkungen hängen von zwei wesentlichen Faktoren ab – Art des Angriffs und vorbeugende Schutzmaßnahmen.

Sofern keine ausreichenden Schutzmaßnahmen eingerichtet sind, können betroffene Unternehmen viele Jahre an den Auswirkungen leiden und die Konsequenzen existenzbedrohend sein.

Als Folge der Angriffe zählen u.a.:

  • Wirtschaftliche Schäden auf Grund von Ausfallzeiten der Webseite oder sogar Erpressungsversuchen
  • Fehlende Erreichbarkeit der Mitarbeiter, weil der Mail-Server down oder die IP-Telefonie außer Betrieb ist
  • Reputationsverlust und Störung des Kundenvertrauens
  • Datendiebstahl u.a. durch erhöhte Angreifbarkeit bei Überlast

Was tun wir als output.ag gegen solche Angriffe?

Da wir wichtige, sensible Informationen unserer Benutzer im bitkasten aufbewahren, müssen diese vor Angriffen geschützt werden. Dabei ist auf drei wesentliche Merkmale zu achten:

  1. Vertraulichkeit
  2. Integrität
  3. Sicherheit

Anders als die großen, bekannten Cloud-Dienste Cloudflare oder Akamai, die in den USA ansässig sind und damit dem im Jahr 2018 eingeführten CLOUD Act unterliegen, der die Grundlage für den Zugriff von US-Ermittlungsbehörden auf gespeicherte Daten im Rahmen der Strafverfolgung ist, setzen wir mit Serverius auf ein Unternehmen, welches zu 100% europäisch ist und nur europäische Infrastruktur einsetzt. Damit unterliegen wir nicht dem Risiko einer übergreifenden ausländischen Gesetzgebung, die den Zugriff auf personenbezogenen Daten erzwingt.

Wie genau funktioniert der Schutz gegen DDoS-Attacken?

Grundsätzlich kann man es den Angreifern durch die Nutzung von Cloud-Diensten erschweren, mit einem DDoS-Angriff Erfolg zu haben.

Vereinfacht ausgedrückt – zwischen dem Benutzer und der zu erreichenden Webseite wird eine weitere Schicht gezogen. Die Systeme in dieser Schicht verarbeiten sämtliche, zwischen dem Browser und zum bitkasten transferierte Daten, inklusive privaten Informationen, kurzzeitig im Klartext. Technisch ist diese „Man-in-the-Middle“-Stellung der Cloud-Dienste vollkommen nachvollziehbar. Erst nach dem Entschlüsseln sämtlicher Pakete lässt sich guter von bösem Datenverkehr unterscheiden und entsprechend herausfiltern.

Wie funktioniert der Schutz gegen DDoS-Attacken

Insbesondere in Umgebungen wie dem bitkasten mit hohem Sicherheitsanspruch, gilt die sogenannte Web Applikation Firewall (WAF) heute als eine der wichtigsten Sicherheitsmaßnahmen zur Verteidigung gegen DDoS-Angriffe.

Die Qbine-WAF ist eine von vielen Maßnahmen zur Absicherung des bitkasten. Sie überprüft jede Anfrage und Antwort des Verkehrs zwischen dem Benutzer und unseren Servern. Dabei verhindert diese effektiv, dass Bedrohungen den Server erreichen, indem sie ungewöhnlichen und bösartigen Verkehr erkennt, isoliert oder blockiert. Auf diese Weise senkt die Qbine-WAF den Gefährdungsgrad durch verbreitete Schwachstellen wie SQL Injection (SQLi), Cross-Site Scripting (XSS), Local File Inclusion (LFI), Remote File Inclusion (RFI), Remote Code Execution (RCE) und PHP-Code Injection.

COVID-19: Zahl der DDoS-Angriffe steigt weiter

Wie in vielen Bereichen, hat die Corona-Pandemie auch in Hinblick auf DDoS-Angriffe große Auswirkungen gezeigt. Durch die Beschleunigung der digitalen Transformation hat sich die Angriffsfläche vergrößert und gilt damit als Katalysator für Cyber-Kriminalität. So schreibt das auf Entwicklung von Sicherheitssoftware spezialisierte Unternehmen Kaspersky in seinem Blog:

„In diesem Jahr gibt es – laut des aktuellen DDoS-Reports von Kaspersky im zweiten Quartal statt des üblichen Rückgangs von DDoS-Angriffen einen bedeutenden Anstieg. Die Zahlen haben sich gegenüber dem Vorjahresquartal verdreifacht und liegen sogar noch höher als im ersten Quartal 2020.“

Eine Entwicklung, die zwar im Laufe des Jahres nicht weiter angestiegen ist. Dennoch im Jahresvergleich zeigt, wie groß das Vertrauen bei Unternehmen und Internetnutzer ist. Und sie damit noch keinen ausreichenden Schutz haben, sodass DDoS-Angriffe ein bewährtes Mittel für kriminelle Aktivität bleiben.

Kaspersky DDoS Report Q42020
Quelle: Kaspersky DDoS Report Q42020; Vergleich der Anzahl von DDoS-Angriffen, 2019 und 2020; Daten für 2019 werden als 100 % angenommen

bitkasten und Qbine – ein starkes Team

Mit dem Einsatz von Qbine haben wir den bitkasten noch einmal deutlich abgesichert. Vor DDoS-Angriffen kann man sich nie vollkommen schützen, jedoch kann man es den Angreifern so weit erschweren, dass sie auf kurz oder lang die Lust verlieren und weiterziehen.

Zusätzlich ist Serverius, als ein in der EU ansässiges Unternehmen, der EU-Datenschutzgrundverordnung verpflichtet und hält sich an die europäischen Vorschriften. Diese lassen den Einsatz von außereuropäischen Unternehmen zum Schutz von IT-Diensten nicht zu.

Mit uns können Sie sich sicher fühlen. Wir sorgen für höchste Sicherheit – es geht schließlich um die persönlichen Daten unserer Benutzer.

Autor: Sascha Reinhold, DevOps Engineer

Sicherheit liegt uns am Herzen. Gemeinsam mit unseren sorgfältig ausgewählten Partnern sorgen wir für eine sichere Kommunikation und Datenaustausch digitaler Dokumente.

bitkasten – heute die Post von Morgen lesen! 50% gespart & gut für die Umwelt!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

„Was wir heute tun, entscheidet darüber, wie die Welt morgen aussieht.“

Gemäß der Schriftstellerin Marie von Ebner-Eschenbach sind wir alle dafür verantwortlich wie unsere nachfolgenden Generationen die Welt vorfinden werden. Da ist es schön zu sehen, wenn unsere Kunden nicht nur unseren nachhaltigen bitkasten implementierensondern auch dessen Einführung zusätzlich mit einer Nachhaltigkeitsinitiative belohnen.  

Mit dem bitkasten der output.ag werden die monatlichen Gehaltsabrechnungen und sonstige Personalpost nicht mehr per Papier, sondern digital an die Mitarbeiter verschickt. Damit können zukünftig bis zu vier Millionen Abrechnungsdokumente per Post und somit viele Tonnen Papier pro Jahr eingespart werden.  

Vielen Dank 💚 an die Deutsche Bahn für diese Aktion. 

News Deutsche Bahn

Deutsche Bahn spendet Bäume für den Spessart

Mehrere zehntausend Tonnen Papier werden in Deutschland jeden Tag verbraucht. Dem möchten wir als Deutsche Bahn zum Schutz der Ressourcen und der Umwelt entgegenwirken. Darum haben wir im März 2020 unseren „bitkasten“ ins Leben gerufen, mit dem sich Mitarbeitende ihre Personalpost digital zuschicken lassen können. Schon im August hatte sich der zehntausendste Mitarbeitende dort registriert. Deshalb haben wir nun 1.000 Bäume gespendet, die vom Verein Bergwaldprojekt e.V. im Spessart gepflanzt wurden. 

Mit der Baumspende lösen wir das Versprechen ein, 1.000 Bäume für 10.000 Nutzer:innen zu pflanzen. Mit der Spende hat das Bergwaldprojekt im März Traubeneichen, Vogelkirschen und Esskastanien im Spessart in der Nähe vom thüringischen Wiesenthal gepflanzt. 

Digitalisierung für mehr Umweltschutz 

Mit der Aktion „1.000 Bäume für Ihr Papier“ leisten wir als Deutsche Bahn einen Anteil zum Erhalt und Wiederaufbau des Ökosystems Wald. Deshalb kooperieren wir auch schon seit 2009 mit dem Verein und konnten aus verschiedenen Aktionen insgesamt bereits mehr als 365.000 Bäume deutschlandweit pflanzen. 

Mit unserem „bitkasten“ tragen wir tagtäglich zum Erhalt der Wälder bei, denn wir schicken die monatliche Gehaltsabrechnung und auch sonstige Personalpost nicht mehr per Papier, sondern digital an unsere Mitarbeitenden. Wenn sich alle registriert haben, können wir so bis zu vier Millionen Abrechnungsdokumente und damit viele Tonnen Papier pro Jahr einsparen. 

Das Angebot ist nur eine von zahlreichen Maßnahmen, mit denen wir als Deutsche Bahn unseren Büroalltag sowie die Kommunikation mit unseren Kund:innen digitaler gestalten. 

Mehr Infos zum Bergwaldprojekt >

Mehr Infos zur Klimaschutz Strategie der Deutschen Bahn >

Mehr Infos zur Einführung des bitkastens bei der Deutschen Bahn >

Quelle: https://gruen.deutschebahn.com/de/news/baumpflanzungen_bitkasten 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Einer der großen Vorteile des bitkasten ist die Service-Orientierung und das zugrundeliegende SaaS-Modell.

Software-as-a-Service (SaaS) ist ein Lizenz- und Vertriebsmodell, mit dem Software-Anwendungen über das Internet, d.h. als Service, angeboten werden.

Als kommerzieller Anwender kann man eine vollwertige Software und App-Landschaft nutzen – mit minimalem Aufwand. Das heißt preiswerter und wartungsarmer IT-Infrastruktur. Kosten für Investitionen werden vermieden, Abschreibungsaufwand entsteht nicht. Der Zugriff ist auch von Heimarbeitsplätzen und privaten Endgeräten der Nutzer möglich.

Eine Einführung des bitkasten geht schnell und ohne IT-Projekt – einfach und sicher in 4 Wochen sind Sie live und Ihre Nutzer an Bord. Da wir Ihre vorhandenen Standard-Prozesse und IT-Anwendungen nutzen, ist der Implementierungsaufwand gering.

Wir definieren zusammen einmalig, wie wir Ihr „User-Onboarding“ durchführen und unterstützen Sie bei der Einführung und der unternehmensweiten Kommunikation.

Durch das transaktionale Geschäftsmodell bezahlen Sie auch nur, was Sie tatsächlich nutzen. Die Kosten und die Einsparungen sind transparent und nachvollziehbar.

Lange Vertragslaufzeiten, Einhaltung von Kündigungsfristen und Mindestmengen sind Fremdworte für uns. Sicherheit, Verschlüsselung, Datenhoheit und DSGVO allerdings nicht – die Lösung wird in deutschen Rechenzentren betrieben.

In dem folgenden Video erklären wir die Grundzüge unseres Preismodells und der Funktionsweise.

Die Informationen zu den Preisen finden Sie in den Preisinformationen.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Viele Unternehmen sind immer noch unsicher, welche Verträge elektronisch abgeschlossen werden können und welche nach wie vor in Papierform unterschrieben werden müssen. Es herrscht  weiterhin eine Unsicherheit bei vielen Unternehmen. Wir sind keine juristischen Berater, dennoch möchten wir Ihnen durch eine kurze Aufklärung, nach besten Wissen und Gewissen, diese Unsicherheit nehmen.

Bei einem Auftragsverarbeitungsvertrag (AVV) handelt es sich um eine zentrale Anforderung der DSGVO: Werden personenbezogene Daten von einem Dienstleister weisungsgebunden im Auftrag verarbeitet, ist der Abschluss eines AVV erforderlich.

Fast immer, wenn andere Unternehmen Zugriff auf die Daten Ihrer Kunden haben, sind Sie im Bereich der Auftragsverarbeitung (alte Bezeichnung: Auftragsdatenverarbeitung) und müssen mit diesem Unternehmen einen AV-Vertrag (alte Bezeichnung ADV-Vertrag) abschließen.

Welche Dienstleistungen zählen zur Auftragsverarbeitung?​

Einige praktische Beispiele von Auftragsverarbeitung:

Die Beauftragung mit fachlichen Dienstleistungen anderer Art, d. h., mit Dienstleistungen, bei denen nicht die Datenverarbeitung im Vordergrund steht bzw. bei denen die Datenverarbeitung nicht zumindest einen wichtigen (Kern-)Bestandteil ausmacht, stellt keine Auftragsverarbeitung im datenschutzrechtlichen Sinne dar.

Nach der DSGVO ist das elektronische Format zum Abschluss eines AVV ausreichend. Dies genügt dem europäischen Gesetzgeber, die nach der DSGVO geforderte Transparenz- und Rechenschaftspflicht zu erfüllen.

Wie der Begriff des „elektronischen Formats“ konkret auszulegen ist, wird in der Praxis derzeit unterschiedlich bewertet, da diesbezüglich noch keine höchstrichterliche Rechtsprechung existiert.

Sicher ist jedoch, dass die gewählte Form die Authentizität des Dokuments belegen muss.

Authentizität bedeutet dabei, dass einem signierten Dokument eindeutig die Person zugeordnet werden kann, die das Dokument schriftlich unterzeichnet und in PDF-Form zugestellt / zur Verfügung gestellt oder eine qualifizierte elektronische Signatur erstellt hat.

In der Praxis wird der Auftragsverarbeitungsvertrag unter Verzicht auf die Textform mittlerweile oftmals direkt auf der Website des Anbieters elektronisch durch eine entsprechende Bestätigung per Mausklick geschlossen. Im Anschluss daran kann der Vertragspartner den abgeschlossenen Vertrag dann entweder selbst herunterladen oder er wird ihm per Mail zugesendet.

Neben ihren praktischen Vorzügen ist diese Lösung derzeit auch rechtlich vertretbar. Denn nach Erwägungsgrund 58 Satz 2 zur DGSVO reicht es für die Einhaltung der „elektronischen Form“ aus, dass Informationen auf einer Webseite zur Verfügung gestellt werden. Obwohl dieser Erwägungsgrund nicht den Begriff des „elektronischen Formats“ verwendet, sondern von einer „elektronischen Form“ spricht, sind die Begriffe vor dem Hintergrund des Gesamtregelungsgefüges der DSGVO einheitlich auszulegen. 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Christian Gericke, CEO der output.ag nimmt Stellung am Tag der Erde 2021 – dem Tag, den Millionen von Menschen begehen, um ihre Solidarität für den Schutz der Umwelt zu bekunden, aber auch um über das Konsumverhalten nachzudenken.  

Nachhaltigkeit ist in den letzten Jahren zu einem der Buzzwörter in der Unternehmensstrategie und -kommunikation geworden. Nach der Verabschiedung der Agenda 2030 und ihren 17 Nachhaltigkeitszielen möchte jedes Unternehmen mit gutem Beispiel voran gehenDoch wie ernst meinen es die Unternehmen wirklich? 

Viele Unternehmen haben das Thema wirklich in ihrer UnternehmensDNA. Viele haben sich neu ausgerichtet oder auch neu erfunden. Und das schätze und bewundere ich!  

Meiner Meinung nach betreiben aber immer noch zu viel Unternehmen Schönfärberei, neudeutsch “GreenwashingSie sprechen davon, dass sie ökonomische und ökologische Verantwortung übernehmen, aber in Wirklichkeit kaufen sie sich durch Zertifikate und Kompensationen frei und halten an bewährten Prozessen fest. Damit spreche ich insbesondere die papierverliebten Industrien und Prozesse an. 

Wir hören ständig: Corona beschleunigt die Digitalisierung. Und das ist in vielen Bereichen auch so! Doch die Nutzung von mobilen Endgeräten, Arbeiten aus dem Homeoffice und fast ausschließliche Besprechungen über Videokonferenzsysteme hat nichts mit digitaler Transformation zu tun. Gedruckt wird nach wie vor! Vielleicht nicht mehr so viel in den Büros, aber die Volumina der Transaktionsdrucker und daraus resultierende Anzahl der Postsendungen hat Coronabedingt kaum abgenommen.  

Warum müssen im Jahr 2021 beispielsweise Gehaltsabrechnungen oder Rechnungen noch gedruckt werden, anstatt diese dem Mitarbeiter oder Kunden digital zuzustellen? Warum bekomme ich drei Sendungen von einer Bank an einem Tag?  

Warum sendet mir eine Versicherung eine Beitragserhöhung und eine Beitragsbestätigung nicht in einem Umschlag (Wegen der Customer Experience: weil sie nicht wollen, dass der Kunde eine gute und eine schlechte Nachricht in einem Umschlag erhält! Das kann man sich nicht ausdenken!?) Warum verschwendet man Papier für Kommunikation, die eine Lesedauer von weniger als Sekunden hat, wenn sie nicht sogar sofort ungelesen in den Müll wandert 

Warum bringt man “rechtliche Fragestellungen und Unsicherheiten bei der digitalen Zustellung vor, um dann doch wieder den analogen Prozess zu bedienenDas ist doch alles im deutschen und europäischen Recht (DSGVO-konform und ohne Cloud-Act) geklärt. Die Technologie ist vorhanden und implementierbar. Bemerkung am Rande: gerade der Einsatz von “amerikanischen” Signaturen ohne eindeutige Identifikationsverfahren im Kontext der DSGVO ist gegebenenfalls sehr kritisch, aber dennoch weit verbreitet im deutschsprachigen Raum. 

Kundenbindung heißt nicht, dass wir dem Verbraucher zumuten, sich unzählige Passwörter von unzähligen Unternehmens-Portalen zu merken. Und da diese Portale dann auch noch kaum genutzt werden, wird letztendlich doch gedruckt! Ich habe öfters aus der Versicherungsbranche gehört, dass die Nutzung der Portale im einstelligen Prozentbereich liegt. Kundenbindung geht anders. 

Die Antwort der meisten Unternehmen lautet: “Unser Nachhaltigkeitsprogramm beinhaltet auch klimaneutrales Drucken 

Laut Statista wurden in 2020 allein durch die Deutsche Post 14 MrdPostsendungen analog zugestellt. Wir sehen hier zwar ein Trend nach untenaber das Einsparpotenzial ist weiterhin enorm. 

Was genau bedeuten die 14 Mrd. Briefsendungen für unsere Umwelt?  

Gehen wir mal davon aus, dass im Schnitt eine Briefsendung aus zwei DIN-A4-Seiten besteht und 50% der Aussendungen auf recyceltem Papier gedruckt werden. Dann werden alleine für die Herstellung für diese 28 Mrd. Seiten Papier 136 Tonnen klimaschädliche Treibhausgasse produziert. Dies sind 20% des CO₂-Ausstoßes in Deutschland (rund 739 Millionen Tonnen in 2020). 

Was machen wir jetzt mit der Erkenntnis? 

Mein Appell an alle Unternehmen lautet: “Hinterfragt den Status Quo”.  

“Wir machen das immer schon so”, “wir haben aber die Abteilung/den Prozess, etc.” oder “Wir können das nicht ändern” sind Ausreden. Eine Veränderung bedarf keiner großen IT-Projekte, sondern nur den Mut bestehende Prozesse zu überdenken. Wir haben es in unserer Hand. Die Umweltbelastungen werden nicht weniger, wenn man nichts ändert oder “nur” Klimakompensation betreibt. 

Was wir brauchen, ist ein wirkliches Umdenken in Form von Nicht-Drucken und konsequenter Digitalisierung. Verschlankung und Überarbeitung der Prozesse hilft der Umwelt. Die Digitalisierung schlechter Prozesse oder einfaches Benutzen von E-Mails – mangels besserer Ideen – ist auch keine Lösung! 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Kennen Sie den Unterschied zwischen elektronischer und digitaler Signatur? Nein? Wir klären auf.

Die Begriffe „elektronische Signatur“ und „digitale Signatur“ werden oftmals gleichbedeutend verwendet, jedoch unterscheiden sie sich maßgeblich voneinander.  
Elektronische Signatur vs. Digitale Signatur

Definition

Elektronische Signatur

Eine elektronische Signatur ist das Äquivalent zur digitalisierten handschriftlichen Unterschrift. Diese dient dazu, Inhalte in einem Dokument oder Bestimmungen zu bestätigen. Im Vergleich zur digitalen Signatur ist die elektronische Signatur einfacher zu bewerkstelligen, im Prinzip ist sie die schwächste Form einer digitalen Signatur.

Der Begriff ist im Signaturgesetz (SigG) definiert und basiert auf der Definition der Europäischen Richtlinie für elektronische Signaturen. In der eIDAS-Verordnung wird bei elektronischen Unterschriften wie folgt differenziert:

Digitale Signatur

Es handelt sich hier um einen technischen Begriff. Der Kern einer digitalen Signatur ist der sogenannte verschlüsselte Hashwert. Durch die erneute Erstellung des Hashwertes und dessen Vergleich gegen den ursprünglichen Hashwert, kann die Integrität von signierten Daten ermittelt werden. Veränderungen an den Daten bzw. dem Dokument nach der Signaturerstellung können genau nachvollzogen werden. Eine digitale Signatur enthält Informationen darüber, wer ein Dokument unterzeichnet hat und wie das Dokument zum Zeitpunkt der Unterzeichnung aussah.

Als Ergebnis stellt die digitale Signatur folgendes sicher:

Herkunft

Wer hat die Signatur hinzugefügt

Zeitpunkt

Wann wurde das Dokument signiert

Integrität

Das Dokument wurde nicht geändert. Dazu gehören auch die Herkunft und der Zeitpunkt.

Anerkennung

Der Absender kann nicht leugnen, es digital unterschrieben zu haben.

Elektronische Signaturen – ein „Must have“ für Unternehmen

Elektronische Signaturen gelten als Turbo für die Einführung von digitalen Geschäftsmodellen und die Förderung digitaler Geschäftspotenziale. Verträge, Beauftragungen, Genehmigungen oder Vereinbarungen, die sonst händisch unterschrieben werden mussten, können mithilfe einer qualifizierten elektronischen Signatur (QES) rechtsverbindlich und sicher signiert werden.

Für völlig formlose Vereinbarungen reicht sogar eine einfache elektronische Signatur (SES). Die eIDAS-Verordnung schafft dafür einen berechenbaren Rechtsrahmen für die Verwendung von elektronischen Signaturen und bildet die Basis für eine sichere digitale Geschäftskommunikation.

Die passende Lösung finden

Die meisten Signaturlösungen auf dem Markt beschränken sich oftmals auf eine oder zwei Signaturvarianten, was die Einsetzbarkeit in Unternehmen von Beginn an einschränkt. Wir bieten Ihnen eine Signaturlösung, die alle Signaturvarianten unterstützt.

Unsere Signaturlösung kann somit für alle internen und externen Signaturprozesse in Unternehmen eingesetzt werden. Welche Signaturvariante für welchen Geschäftsprozess des Unternehmens zu verwenden ist, muss vorher definiert werden. Damit Sie sich einen Überblick verschaffen können stellen wir Ihnen nun die einzelnen Signaturvarianten vor.

Elektronische Signatur | Stufen der Verbindlichkeit & Häufigkeit der Anwendung

Einfache elektronische Signatur

Die einfache elektronische Signatur (engl. Standard Electronic Signature) erfüllt keine besonderen Anforderungen. Es können damit Dokumente ohne jegliche Identitätsprüfung oder Zustimmung elektronisch unterschrieben werden. Die einfache Variante der Signatur ist einfach zu erstellen und kann ebenso einfach in die internen Prozesse eingebunden werden. Allerdings hat sie nicht denselben Wert wie eine handschriftliche Unterschrift auf einem Blatt Papier, da sie sich leicht fälschen lässt. Vor Gericht wäre die Beweiskraft daher sehr gering.

Prozess

Es handelt sich bereits um eine einfache elektronische Signatur (SES), wenn Sie Ihren Vor- und Zunamen sowie Firmennamen und Anschrift unter Ihre E-Mail setzen. Ebenso wird eine eingescannte handschriftliche Unterschrift, die als Bild in ein PDF-Dokument eingefügt werden kann, als einfache elektronische Signatur (SES) bezeichnet. Für den Einsatz einer einfachen elektronischen Signatur bedarf es keine Verschlüsselungstechniken oder Nutzung von Zertifikaten.

Wird in der Praxis verwendet für

Gemäß § 127 BGB kann die einfache elektronische Signatur für formfreie Vereinbarungen verwendet werden.

Fortgeschrittene elektronische Signatur

Im Vergleich zur einfachen elektronischen Signatur wird bei der fortgeschrittenen elektronischen Signatur (engl. Advanced Electronic Signature) jeder Unterschrift ein elektronisches Zertifikat mit hinzugefügt. Um diese Variante der Signatur verwenden zu können, benötigt man eine dafür geeignete Software, in der Dokumente unterschrieben werden können. Die fortgeschrittene elektronische Signatur (AES) ist kostengünstig und für viele Zwecke ausreichend.

Im Rahmen der fortgeschrittenen elektronischen Signatur wird der Unterzeichner eindeutig mit der Signatur verknüpft und eine nachträgliche Veränderung der unterzeichneten Dokumente kann erkannt werden. Damit ergibt sich eine höhere rechtliche Verbindlichkeit.

Prozess

Im Hintergrund wird mithilfe eines Algorithmus ein Signaturschlüssel und ein Prüfschlüssel erstellt. Der Empfänger des signierten Dokuments erhält zusätzlich zum Dokument den Prüfschlüssel. Wenn das Dokument geöffnet werden kann, ist sichergestellt, dass die Nachricht nicht nachträglich verfälscht wurde und dass die Unterschrift tatsächlich vom Absender ist.

Qualifizierte elektronische Signatur

Es handelt sich hier um die sicherste Signatur und ist der handschriftlichen Unterschrift in Sachen Beweiskraft gleichgestellt (gem. § 126 BGB). Der Unterschreiber kann damit Dokumente mit den höchsten Sicherheitsgarantien signieren. Die Sicherheitsgarantien sind EU-weit anerkannt und rechtsgültig.

Die qualifizierte elektronische Signatur (engl. Qualified Electronic Signature) muss folgende Anforderungen erfüllen:

  • Sie muss auf einem qualifizierten Zertifikat beruhen, welches von einem Zertifizierungsdiensteanbieter ausgestellt wurde.
  • Der Zertifizierungsdienstleister, wie zum Beispiel die D-Trust oder A-Trust, muss die Anforderungen des Signaturgesetzes (§ 2 Nr. 3 Signaturgesetz) erfüllen.
  • Die Signatur muss mit einer sicheren Signaturerstellungseinheit* erzeugt sein.

*Hardware-Sicherheitsmodul für die Speicherung und Anwendung des Signaturschlüssels

Die Implementierung einer qualifizierten Signatur (QES) ist im Vergleich zur fortgeschrittenen Signatur (AES) zwar aufwändiger und kostenintensiver, erlaubt jedoch durch das Zertifikat und den jederzeit online abrufbaren öffentlichen Schlüssel eine sichere Identifizierung des Unterschreibers. Zudem ermöglicht sie die langfristige Fälschungssicherheit von unterzeichneten Dokumenten durch kryptografische Verfahren.

Prozess

Prozess Qualifizierte elektronische Signatur

Dem Unterschreibenden wird ein privater Signaturschlüssel zugeordnet, der eine kryptografische Verschlüsselung aufweist. Dieser Schlüssel kann nur mit dem eindeutig dazu passenden öffentlichen Signaturschlüssel gelesen werden. Der Zertifizierungsdienstleister verbindet beide Signaturschlüssel miteinander, um den Unterschreiber eindeutig zu identifizieren.

Wird in der Praxis verwendet für

Fazit

Elektronische Signaturen sind die Basis für eine sichere und rechtsverbindliche Geschäftskommunikation mit Kunden, Lieferanten, Mitarbeitern und Partnerunternehmen und ein zentraler Baustein der digitalen Transformation. Verträge, Formulare, Genehmigungen und Vereinbarungen können durch den Einsatz von elektronischen Signaturen in End-to-End digitale Workflows integriert werden.

Mithilfe der bitkasten Signatur können Sie alle internen und externen Signaturprozesse im Haus binnen kurzer Zeit digitalisieren und von den Vorteilen von Beginn an profitieren. Es wird kein Papier mehr von A nach B geschickt, wodurch Sie Papier- und Platzressourcen einsparen können. Das spart Zeit und Geld. Und vor allem – Aktenstapel und Aktenschrank ade!

Neugierig geworden?

Kontaktieren Sie uns.

Neugierig geworden?

Kontaktieren Sie uns.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn