
Wichtige Dateien orts- und geräteunabhängig verfügbar zu haben beziehungsweise auf sie zugreifen zu können sowie die Möglichkeit, Dokumente abteilungsübergreifend bearbeiten zu können, ist eine Voraussetzung, um in einer modernen Arbeitswelt effektiv im Team zu arbeiten. Unternehmer haben hierfür die Wahl zwischen cloudbasierten Lösungen oder einer Software. „Die cloudbasierte Alternative mag günstiger sein. Die Nutzung einer Cloud bedeutet aber immer auch, dass die Daten auf Servern außerhalb des Unternehmens gespeichert werden, häufig sogar außerhalb der EU.
Hinzu kommt: Gerade die bei vielen Unternehmern beliebte Dropbox ist kein DMS im engeren Sinne. Eine sichere und gesetzeskonforme Archivierung sowie eine effiziente Verwaltung von Dokumenten ist nur mit einer Dokumentenmanagement-Lösung möglich“, so Harald Krekeler, Geschäftsführer des Softwarebüros Krekeler (www.krekeler.de).
Hinzu kommt: Seit dem Inkrafttreten der EU-Datenschutzgrundanforderung (DSGVO) müssen Unternehmen besondere Regeln hinsichtlich Art, Dauer und Umfang der Speicherung und Aufbewahrung von personenbezogenen Daten einhalten. Mitarbeiter müssen Auskunft geben können, welche Daten einer natürlichen Person im Unternehmer gespeichert sind und diese auf Verlangen löschen. So ist in einem professionellen DMS, wie dem von Harald Krekeler entwickelten Office Manager DMS (www.officemanager.de), auch die Definition von Aufbewahrungsfristen und das Löschen von Dokumenten nach Ablauf der Aufbewahrungsfrist möglich. Um Manipulationen zu verhindern, wird das Löschdatum von einem Internet-Zeitserver bestätigt“, informiert Harald Krekeler.
Das Thema Rechtssicherheit, nicht nur in Sachen Datenschutz, sondern auch in der Aufbewahrung steuerrelevanter Unterlagen, ist ein weiterer, wesentlicher Punkt, den ein DMS wie Office Manager sicherstellt. „Dazu zählt die revisionssichere Ablage, was bedeutet, dass Änderungen an einem Dokument eindeutig protokolliert werden müssen. Darüber hinaus sind Integrität und Authentizität dieser Unterlagen über die gesetzlich vorgeschriebene Aufbewahrungsfrist hin zu wahren“, so Krekeler. Office Manager geht in Sachen Manipulationssicherheit von archivierten Dokumenten sogar noch einen Schritt weiter: Seit 2018 erlaubt Office Manager auch die Speicherung von Dokument-Checksummen in einer dezentralen Blockchain und ermöglicht dadurch eine manipulationssichere Bestätigung der Revisionssicherheit wichtiger Belege und Verträge. „Nutzer von Office Manager können später nachweisen, dass ein Dokument zum angegebenen Zeitpunkt vorhanden war und seitdem unverändert ist“, so Krekeler zur Bedeutung.
Neben der rechtssicheren und übersichtlichen Archivierung von Daten bieten DMS einen weiteren wesentlichen Vorteil gegenüber Filesharing-Lösungen: Sie legen den Grundstein für digitale Workflows in Unternehmen. Ein Dokument kann in Office Manager beispielsweise kann anderen Mitarbeitern zur weiteren Bearbeitung zuwiesen werden. „Über einen Eintrag in der Aufgabenverwaltung wird die Tätigkeit für ein einzelnes Dokument erfasst und diese Tätigkeit einem bestimmten Kollegen zugeordnet. Dieser kann nun das dazu hinterlegte Dokument im System öffnen, bearbeiten, prüfen, freigeben und sogar mit einem Kommentar versehen“, erklärt Harald Krekeler. Damit stehen allen an einem Vorgang beteiligten Personen auch alle Informationen im aktuellen Status übersichtlich zur Verfügung und die Zusammenarbeit im Team ist organisiert. Änderungen werden gekennzeichnet, Termine und Fristen angezeigt und Prozesse zeitnah bearbeitet. Die Vergabe von Zugriffsrechten stellt sicher, dass Mitarbeiter ausschließlich Zugriff auf jene Dokumente erhalten, die sie für die Ausführung ihrer Tätigkeit benötigen. Auf diese Weise sind dann auch ein Höchstmaß an Sicherheit und Transparenz garantiert.
Weitere Informationen unter: www.officemanager.de
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
