
Wichtige Dateien orts- und geräteunabhängig verfügbar zu haben beziehungsweise auf sie zugreifen zu können sowie die Möglichkeit, Dokumente abteilungsübergreifend bearbeiten zu können, ist eine Voraussetzung, um in einer modernen Arbeitswelt effektiv im Team zu arbeiten. Unternehmer haben hierfür die Wahl zwischen cloudbasierten Lösungen oder einer Software. „Die cloudbasierte Alternative mag günstiger sein. Die Nutzung einer Cloud bedeutet aber immer auch, dass die Daten auf Servern außerhalb des Unternehmens gespeichert werden, häufig sogar außerhalb der EU.
Hinzu kommt: Gerade die bei vielen Unternehmern beliebte Dropbox ist kein DMS im engeren Sinne. Eine sichere und gesetzeskonforme Archivierung sowie eine effiziente Verwaltung von Dokumenten ist nur mit einer Dokumentenmanagement-Lösung möglich“, so Harald Krekeler, Geschäftsführer des Softwarebüros Krekeler (www.krekeler.de).
Hinzu kommt: Seit dem Inkrafttreten der EU-Datenschutzgrundanforderung (DSGVO) müssen Unternehmen besondere Regeln hinsichtlich Art, Dauer und Umfang der Speicherung und Aufbewahrung von personenbezogenen Daten einhalten. Mitarbeiter müssen Auskunft geben können, welche Daten einer natürlichen Person im Unternehmer gespeichert sind und diese auf Verlangen löschen. So ist in einem professionellen DMS, wie dem von Harald Krekeler entwickelten Office Manager DMS (www.officemanager.de), auch die Definition von Aufbewahrungsfristen und das Löschen von Dokumenten nach Ablauf der Aufbewahrungsfrist möglich. Um Manipulationen zu verhindern, wird das Löschdatum von einem Internet-Zeitserver bestätigt“, informiert Harald Krekeler.
Das Thema Rechtssicherheit, nicht nur in Sachen Datenschutz, sondern auch in der Aufbewahrung steuerrelevanter Unterlagen, ist ein weiterer, wesentlicher Punkt, den ein DMS wie Office Manager sicherstellt. „Dazu zählt die revisionssichere Ablage, was bedeutet, dass Änderungen an einem Dokument eindeutig protokolliert werden müssen. Darüber hinaus sind Integrität und Authentizität dieser Unterlagen über die gesetzlich vorgeschriebene Aufbewahrungsfrist hin zu wahren“, so Krekeler. Office Manager geht in Sachen Manipulationssicherheit von archivierten Dokumenten sogar noch einen Schritt weiter: Seit 2018 erlaubt Office Manager auch die Speicherung von Dokument-Checksummen in einer dezentralen Blockchain und ermöglicht dadurch eine manipulationssichere Bestätigung der Revisionssicherheit wichtiger Belege und Verträge. „Nutzer von Office Manager können später nachweisen, dass ein Dokument zum angegebenen Zeitpunkt vorhanden war und seitdem unverändert ist“, so Krekeler zur Bedeutung.
Neben der rechtssicheren und übersichtlichen Archivierung von Daten bieten DMS einen weiteren wesentlichen Vorteil gegenüber Filesharing-Lösungen: Sie legen den Grundstein für digitale Workflows in Unternehmen. Ein Dokument kann in Office Manager beispielsweise kann anderen Mitarbeitern zur weiteren Bearbeitung zuwiesen werden. „Über einen Eintrag in der Aufgabenverwaltung wird die Tätigkeit für ein einzelnes Dokument erfasst und diese Tätigkeit einem bestimmten Kollegen zugeordnet. Dieser kann nun das dazu hinterlegte Dokument im System öffnen, bearbeiten, prüfen, freigeben und sogar mit einem Kommentar versehen“, erklärt Harald Krekeler. Damit stehen allen an einem Vorgang beteiligten Personen auch alle Informationen im aktuellen Status übersichtlich zur Verfügung und die Zusammenarbeit im Team ist organisiert. Änderungen werden gekennzeichnet, Termine und Fristen angezeigt und Prozesse zeitnah bearbeitet. Die Vergabe von Zugriffsrechten stellt sicher, dass Mitarbeiter ausschließlich Zugriff auf jene Dokumente erhalten, die sie für die Ausführung ihrer Tätigkeit benötigen. Auf diese Weise sind dann auch ein Höchstmaß an Sicherheit und Transparenz garantiert.
Weitere Informationen unter: www.officemanager.de
Fachartikel

Mozilla und Anthropic: Gemeinsame KI-Analyse macht Firefox sicherer

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







