Der richtige Umgang mit E-Mails

E-Mail-Archivierung: Anforderungen und Lösungen

Regeln zum Umgang mit E-Mails

E-Mail-Kommunikation ist potenziell schnell und einfach zu handhaben, birgt aber gerade deswegen auch Gefahren von Manipulation und Sicherheitsrisiken. Sensible Unternehmensdaten können - absichtlich oder versehentlich - verschickt werden, geschäftskritische Mails können – absichtlich oder versehentlich – gelöscht oder nicht wieder auffindbar abgelegt werden. Die Dokumente liegen ja nur einen Klick weit weg.

Eine wesentliche Ursache dafür ist, dass bei vielen Firmen der Umgang und die Nutzung von E-Mails nicht oder nur unzureichend geregelt ist. Solange keine klaren schriftlichen Vereinbarungen darüber existieren, was in der E-Mail-Kommunikation erwünscht, erlaubt und verboten ist, wird jeder Anwender subjektive Auslegungen und Vermutungen dazu anstellen.

Mitarbeitern sollte auch die Wichtigkeit der Archivierung von E-Mails als Dokumente in einer strukturierten Ablage deutlich gemacht werden. Vor dem Hintergrund, dass Kommunikation mehr und mehr per E-Mail geführt wird, kann dies beispielsweise zur einzigen Dokumentation für Vertragsabschlüsse oder anderer Absprachen wie im Projektgeschäft werden. Für das Löschen von Mails muss es genauso Vorschriften geben wie für die Speicherung.

Fordert das Unternehmen eine solche Sorgfalt von den Mitarbeitern ein, muss es im Gegenzug auch die entsprechende technische Infrastruktur zum Beispiel in Form eines DMS bereitstellen, das neben E-Mails auch andere Dokumente wie Briefe, Faxe, Memos, etc. verwalten kann.

Es empfiehlt sich, in einer E-Mail-Policy den gesamten Kommunikationsprozess zu definieren und den Angestellten klar zu machen, dass ein Verstoß gegen die Regeln geahndet wird.

Nachfolgend sind einige typischen Themenbereiche einer Mail-Policy dargestellt:

Typische Themen einer Mail-Policy

Kapitel

Inhalte

Zweckbestimmung

  • Ziel ist Unterstützung der Mitarbeiter durch Nutzung von Informations- und Kommunikationsdiensten sowie Gewährleistung des Datenschutzes

Grundsätze der Nutzung

  • Primäre Nutzung für geschäftliche Zwecke

  • Grundsätzen der Nutzung (individuelle Ausprägung)

  • Corporate Identity

  • Verbot verleumderische, beleidigende, rassistische Inhalte

  • Verbot Versendung sensibler, vertraulicher oder gesetzlich geschützter Inhalte, Weiterleitung an unberechtigte Leser

  • Regeln zu Versand von Informationen (erlaubt/verboten)

  • Erlaubte und verbotene Formate

  • Regelung Abwesendheit und Vertretung

  • Einsatz Signatur und Verschlüsselung bei kritischen Mails

  • Ablageregeln für E-Mails mit fachlichem/internen Bezug

  • Behandlung eingehende verschlüsselte E-Mails

  • Limitierung Speicherraum für Mails

Leistungs- und Verhaltenskontrolle

  • Keine Nutzung von Daten zur Kontrolle von Mitarbeitern, Verwendung nur durch zugriffsberechtigte Personen

Protokollierung von Daten

  • Definition von Protokolldaten und Löschfristen (beispielsweise drei Monate)

  • Auswertung anonymisierter Daten für Statistiken, Kostenverrechnung

  • Sichtung von Protokolldaten durch Arbeitgeber unter Hinzuziehung von Betriebsrat bei Missbrauchsverdacht

Einsatz Sicherheitssoftware

  • Darstellung der Verwendung von Virenscanner, Spam-Filter

Zugriffsberechtigungen

  • Zugriff im Vertretungs-/Krankheitsfalle

  • Aufstellung zugriffsberechtigter Personen

Qualifizierung von Mitarbeitern

  • Schulung Systemadministratoren und Mitarbeiter in der Nutzung

Rechte Betriebsrat

  • Kontrollmöglichkeit der Betriebsvereinbarung wie beispielsweise Sichtung der Räumlichkeiten, Konfigurationen, Systemprotokolle usw.

Sanktionen/Verstöße

  • Abgestuftes Verfahren bei Missbrauchsverdacht