Haufe X360 Geräte

ERP-Faktencheckreihe

Unsere neue Reihe setzt sich mit den Bedenken und teilweise Vorurteilen zu einer ERP-Einführung auseinander. Sehr gern nehmen wir auch Ihre Themen auf – schreiben Sie uns! Unser Team freut sich auf Ihre Fragen.

Haufe X360 Geräte

Enterprise Ressource Planning oder kurz ERP ist der innovativ-klingende Anglizismus für ein Softwaresystem, welches ALLE relevanten Daten und Prozesse zur Steuerung eines Unternehmens zusammenführt. Dabei kann man sich das Ganze wie einen Kuchen vorstellen, bei dem z. B. Einkauf, Vertrieb, Kundenmanagement im CRM, Buchhaltung, Warenwirtschaft, Logistik etc. die Komponenten für das Gesamtergebnis – eine leckere Torte – sind.

Im Laufe des Wachstums sammeln sich verschiedene „Software-Zutaten“ in einem Unternehmen an. Schnittstellen, Zugriffe auf verschiedene Systeme und Rechteverwaltungen werden dann meist sehr aufwendig. Mit einem ERP-System müssen die Informationen und Daten nicht aus verschiedenen Programmen oder vielleicht sogar Excellisten zusammengesucht und kombiniert werden, sondern alle sind übersichtlich in einer fertigen Torte zu finden.

Wenn das ERP-System dann auch noch cloudbasiert ist, hat man von überall Zugriff auf die Daten. Bei Haufe X360 wird die Datensicherheit nach dem Bundesdatenschutzgesetz durch ein deutsches Hochsicherheitsrechenzentrum mit umfassenden Schutzvorkehrungen gegen Naturgewalten und Cyber-Angriffe in Frankfurt am Main gewährleistet. Dieses ist nach ISO-27001 und TÜV-zertifiziert und nutzt dieselbe Verschlüsselungsform, die auch für Banken verwendet wird (SSL-Technologie mit AES-Standard). So haben Entscheider sämtliche Daten, wie beispielweise die Warenbewegungen, die sich ständig verändern, live im Blick und können schnell agieren. Niemand muss sich bei wichtigen Aufgaben auf das Bauchgefühl verlassen, sondern kann datenbasiert die richtige Entscheidung treffen.

Informationen und Prozesse werden verständlich und user-zugeschnitten dargestellt. Die Produktion kann so effizient wie möglich gestaltet werden, weil die Laufzeiten von Maschinen, die benötigten Komponenten, die Arbeitszeiten von Angestellten und die jeweiligen Kosten alle im System zusammenfließen. Durch die Lagerfluktuation können zusätzlich Prognosen erstellt oder automatisch Bestellungen ausgelöst werden und im gleichen Maß werden Belege an die Kundschaft versandt und deren Verträge selbstständig vom System abgerechnet.

Die Transparenz kann auf externe Kunden und Partner erweitert werden – z. B. Supporttickets, Verträge, Warenbestände, Lieferketten. Das funktioniert für alle Beteiligten mit einer schnelleren Bearbeitungsdauer und höheren Zufriedenheit – spart also neben Zeit und Geld auch Nerven.

Ein ERP-System ist aber nicht nur auf die Erfassung und Vermittlung von Daten beschränkt. Mittels moderner Technologien wie künstlicher Intelligenz und der Vernetzung über die gesamte Supply Chain erleichtert es Arbeitsschritte, die effizient oder eigenständig von dem System übernommen werden können.

Fazit: Ein ERP-System hilft gerade auch mittelständischen Unternehmen dabei, die eigenen Ressourcen bestmöglich zu nutzen. Wobei je nach Branche und Größe ein Unternehmen natürlich spezifische Anforderungen hat und das ERP-System an diese angepasst werden kann.

Wie bei einem Kuchen gibt es ein Grundrezept, aber je nach Präferenz können einige Zutaten oder die Dekoration ersetzt, ergänzt oder weggelassen werden. Braucht man z. B. keine Glasur oder Füllung – dann werden diese auch nicht gekauft.

Diese flexible Anpassung an die eigenen Bedürfnisse spiegelt sich auch in den Kosten wider, denn entgegen der geläufigen Meinung muss ein ERP-System nicht teuer sein.

Wer mehr über ERP-Systeme wissen möchte oder vielleicht noch gar nicht genau weiß, was für sein Unternehmen sinnvoll ist, ist herzlich zu einer kostenfreien Beratung willkommen.

Microsoft Teams Besprechung

Wie sicher ist Microsoft Teams?

Die vergangenen zwei Jahre haben in Sachen Kommunikation einen rasanten Wandel herbeigeführt. Video-Konferenzen, Collaboration-Tools und Webinare sind an der Tagesordnung. Der analoge Austausch hat sich zwangsläufig ins Internet verlagert.

Einer der Gewinner der Stunde ist sicherlich Microsoft mit seinem Tool “Teams“: eine interaktive Plattform zum gemeinsamen Chatten, Telefonieren und Arbeiten. Vom Startup bis zum Großkonzern arbeiten täglich Millionen Menschen in Teams… im Büro, im Homeoffice oder mobil von unterwegs.

Die Chat- und Video-Telefoniefunktion gehen zu den beliebtesten Features bei Teams.

Während einige lediglich die Chat und (Video-)Telefoniefunktion regelmäßig nutzen, greifen andere auf die vernetzte Systemlandschaft zurück: Sharepoint-Dateien abrufen, Projektarbeit mit Hilfe von Planner, Kanälen und Whiteboards… alles kein Problem.

Doch wie schaut es eigentlich in puncto Sicherheit bei Teams aus? Im heutigen Blog-Beitrag beleuchten wir das Thema mal genauer und zeigen Ihnen, welche Maßnahmen Nutzer ggf. auch selbst treffen können, um ihre Arbeit sicher zu gestalten.

Sicherheit in Teams logisch gedacht

Bevor wir in die (Un-)Tiefen der IT-Sicherheit absteigen, möchten wir zunächst kurz innehalten und einige Eckpunkte von Teams klären.

Wir alle kennen wahrscheinlich Spam-Mailings mit dubiosen Absendern, schlecht formulierten, fehlerhaften Mailtexten und offensichtlich schädlichen Links. Nahezu jeder kann sich von überall auf der Welt eine E-Mail-Adresse erstellen, um damit boshafte Absichten zu verfolgen.

Ganz anders sieht das bei Teams aus. Einfach mal einen Account anlegen, mit der Absicht anderen schaden zu wollen, ist wesentlich schwieriger. Denn Grundvoraussetzung ist ein Office-Account, wo unter Umständen auch persönliche Daten hinterlegt sind. So richtig anonym ist das nicht mehr, denn der Urheber verdächtiger Nachrichten kann so immer nachverfolgt werden.

Microsoft Teams Screenshot
Im Chat ist der Absender einer Nachricht immer klar erkennbar. Gauner haben es da schwer.

Des Weiteren würde Microsoft großangelegten kriminellen Absichten wohl schnell auf die Schliche kommen und weitere Aktivitäten unterbinden.

Das heißt im Umkehrschluss, jemand der die Absicht hat Schaden anzurichten, würde sich wohl ein einfacheres Einfallstor suchen als Teams.

Schutz von innen – mit Admin-Center und Datenverschlüsselung

Im Business-Umfeld kommt Teams mit einem umfangreichen Admin-Center daher, wo zahlreiche Einstellung dazu dienen, das eigene Unternehmen und dessen Mitarbeiter vor Cyberangriffen zu schützen.

So gibt es zum einen die Möglichkeit, den Handlungsspielraum von Gästen einzuschränken.

Darf überhaupt jemand von außerhalb der Organisation Kontakt per Chat aufnehmen?

Dürfen Dateien gesendet werden?

Und auf welchen Dienstgeräten ist Teams installiert?

Darüber hinaus verfügt Teams über eine Datenverschlüsselung für Besprechungen, Chats und Anrufe. Auch Dateien werden bei der Speicherung und Übertragung verschlüsselt.

Ein weiteres Missverständnis bei der Arbeit mit Teams ist der Datenversand. Denn die Dateien werden nicht, wie oft angenommen, direkt 1:1 gesendet, sondern landen quasi im “Zwischenspeicher” auf Sharepoint. Da auch hier komplexe Sicherheitsmechanismen greifen, kann Schadsoftware im Zweifel frühzeitig erkannt, isoliert und beseitigt werden. Zudem haben Administratoren die Möglichkeit, bereits im Vorfeld Einschränkungen für die Datenablage auf Sharepoint vorzunehmen.

Ab und zu kommt im Zusammenhang mit Sicherheitsbedenken dann das Argument, dass Dateien ja direkt in Teams geöffnet werden können. Das ist aber nur halb-richtig. Während Nutzer Office-Dateien wie Word, Excel und PowerPoint ohne weiteres anzeigen und bearbeiten können, blockiert Teams ausführbare Dateien wie etwa *.exe. Hier müsste dann wieder der Weg über Sharepoint oder Download gegangen werden, wo wiederum die IT-Sicherheitsmaßnahmen von Windows greifen.

Vorsicht ist besser als Nachsicht – Mitarbeiter sensibilisieren

Unsere Ausführungen mögen nun so klingen, als wären Cyberangriffe und Sicherheitsrisiken im Zusammenhang mit Teams ausgeschlossen. Dem ist natürlich nicht so. Denn in gewisser Weise bleibt das Thema immer auch eine Art Katz-und-Maus-Spiel. Unternehmen sollten daher alle Mitarbeiter regelmäßig für Bedrohungen sensibilisieren. Erscheinen Absender, Nachrichten oder Dateien suspekt, ist es immer ratsam, einen Experten zu konsultieren.

Sollten Sie Bedenken oder weitere Fragen zu dem Thema haben, stehen wir gern für einen Austausch zur Verfügung.

DSGVO Leiterplatte

Gesetzliche Anforderungen an die IT – DSGVO

Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.

Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.

Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.

In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der DSGVO. Wenn Sie stattdessen mehr über die GoBD erfahren möchten, empfehlen wir Ihnen diesen Beitrag.

Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.

DSGVO Leiterplatte

DSGVO – Was ist das überhaupt?

Die DSGVO – oder Datenschutz-Grundverordnung – ist eine Verordnung der Europäischen Union, die den Umgang und die Verarbeitung personenbezogener Daten regelt. Seit dem 25. Mai 2018 bildet sie den gemeinsamen Datenschutzrahmen der EU. [Zum Volltext]

Wichtige Eckpunkte der DSGVO

Die DSGVO stellt den Rahmen, in dem Sie als Unternehmen, Daten von Personen erfassen und speichern dürfen. Konkret bedeutet das:

  • Verarbeiten und Speichern von personenbezogenen Daten nur mit vorheriger Erlaubnis
  • Herausgabe der gespeicherten Daten auf Nachfrage
  • Löschung der Daten, sobald rechtlich möglich
     

Die DSGVO betrifft alle Systeme (IT oder nicht), in denen entsprechende Daten enthalten sein können. Daher ist es gerade bei den IT-Systemen wichtig, auf entsprechende Zertifikate zu achten. Dies umfasst auch die Datensicherheit – also sichere Zugänge und Backups!

Darüber hinaus umfasst die DSGVO vor allem auch alle Partner, Lieferanten und Dienste, die Ihr Unternehmen nutzt. Hier muss dann entsprechend eine Auftragsverarbeitungsvertrag (AVV) geschlossen werden. Das beginnt bereits auf der Webseite, z. B. bei Kontaktformularen oder der Newsletter-Anmeldung.

Worauf zielt die DSGVO ab – Was kann passieren?

Die DSGVO ist zunächst einmal ausschließlich auf Personendaten angelegt. Unternehmensdaten bleiben außen vor. Es geht im Grunde um den sicheren und vertrauenswürdigen Umgang mit Daten, vor allem wenn diese persönlich sind. Gerade in der Außendarstellung (z.B. Webseite) sollte hier aufgrund der Veröffentlichung sehr auf die Einhaltung der Richtlinien geachtet werden.

Im Grunde kann im Bereich der DSGVO immer etwas passieren. Es kann jeder eine Beschwerde beim Landesamt einlegen, welche dieses dann auch prüfen muss.

Strafen werden je nach Schwere des Verstoßes und Art der Daten verteilt (aktuell bis zu 4 % vom Umsatz).

Gerade bei den öffentlich erreichbaren Themen, wie Webseite, Auftragsformulare, Auftragsverarbeitungsverträgen o. ä., lohnt es sich durchaus, diese durch einen Datenschutzexperten prüfen zu lassen.

Buchhaltung GoBD

Gesetzliche Anforderungen an die IT – GoBD

Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.

Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.

Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.

In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der GoBD. Wenn Sie mehr über die DSGVO erfahren möchten, empfehlen wir Ihnen diesen Beitrag.

Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.

Buchhaltung GoBD

GoBD – Was ist das überhaupt?

Die Abkürzung GoBD steht für “Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“. Sie deckt zahlreiche Aspekte rund um die Buchführung ab.

Hierzu die wichtigsten Grundlagen:

  • Verantwortlich ist hier immer der Steuerschuldner – also Sie! Der Steuerberater kann das nicht übernehmen.
  • Achten Sie bei allen Systemen, die Belege produzieren, auf entsprechende GoBD-Sicherheit, Nachvollziehbarkeit und Zugriff.
  • Alle Belege und buchungsrelevanten Dokumente, welche digital ins Unternehmen kommen, müssen auch digital, also GoBD-konform aufbewahrt werden. (Stichwort Revisionssicherheit bei digitalen Dokumenten und NEIN! PDF ist nicht revisionssicher! 😉)
  • Alle Unterlagen müssen mindestens für 10 Jahre nach Steuerbescheid verfügbar sein. Es wird hier ausdrücklich darauf hingewiesen, dass ein Verlust nicht mehr anerkannt werden muss.
  • Für alle Systeme muss eine entsprechende Dokumentation und Verfahrensbeschreibung vorhanden sein.

Wer sich tiefer einlesen will, kann das auf rund 44 Seiten gern auf der Webseite des Bundesministeriums der Finanzen tun. 😅

Worauf zielt die GoBD ab?

  • Die GoBD ist vor allem eine Richtlinie der Finanzprüfer.
  • Seit 2015 werden Buchprüfungen unter Anwendung der GoBD durchgeführt – Tendenz stark steigend.
  • Es können dabei ALLE digitalen Aufzeichnungen und Programme geprüft werden. Die Themen Revisionssicherheit und Verfahrensdokumentation stehen dabei im Vordergrund.

Was kann passieren, wenn der Prüfer hier Fehler findet?

  • Es können einzelne Belege (Eingangsrechnungen) verworfen werden. -> Umsatzsteuerrückzahlung
  • Es kann zu Zuschätzungen zum Umsatz kommen. -> Nachzahlungen
  • Im schlimmsten Fall kann die komplette Buchführung verworfen werden.
  • Bei grober Verletzung können auch Strafen verhängt werden.

Hinweis: Aktuell werden alle Betriebsprüfer auf genau diese Themen geschult. Gerade die jüngere Generation bei den Finanzbehörden ist im Bereich IT unheimlich fit.

Sie haben Fragen zu GoBD-konformer Bürosoftware? Sprechen Sie uns gern an!

cloud computing

On-Premise oder Cloud? Wo soll die Reise hingehen?

cloud computing

Kein Unternehmen läuft heutzutage ohne IT. Daher ist es für die Wirtschaftlichkeit eines Unternehmens unumgänglich zumindest einen Plan für den Bereich IT zu haben – egal ob Einzelunternehmer oder Großkonzern, egal ob On-Premise oder Cloud.

Was ist also ein IT – Konzept?

Darauf gibt es viele Antworten – je nachdem, wen man fragt.

In 2022 gibt es mehr Wege denn je, wie IT geplant und umgesetzt werden soll.

Eine erste Entscheidung ist: Offline oder Online? On-Premise oder Cloud

Sprich: Möchte ich die IT in meinem Unternehmen auf einer IT Infrastruktur bei mir vor Ort aufbauen oder gehe ich den Weg in die Cloud.

Es gibt für beide Ausrichtungen Argumente und beide haben Ihre Vor- und Nachteile

on-PremiseCloud
Anschaffungi. d. R. Kauf oder Leasing bei Hardware – Abo-Verträge bei Software – DienstleistungenDienstleistungen
BetriebskostenHardware: Wartung, Strom, ggf. Reparaturen
Software: Lizenzkosten, Updates
Monatliche Lizenzkosten
DatenhaltungAlles primär lokal, mobiler oder Homeoffice-Zugriff Bedarf zusätzlicher EinrichtungDaten im Rechenzentrum, Zugriff weltweit
SkalierbarkeitMeist nur nach oben bei Hardware-Neuanschaffung, bei Software ggf. ZusatzkostenLizenzen i. d. R. pro Benutzer – monatlich nach oben und unten änderbar
Ausstieg/UmstiegInnerhalb on-Premise relativ einfach möglich, Softwarewechsel mit Alt-System machbarWechsel der Cloud-Lösung komplizierter -> Häufig kein Zugriff mehr auf Altlösung, Datenexport teilweise erschwert

Je nachdem, wie stark das Unternehmen an der IT ausgerichtet werden muss und auch, wie viele
Mitarbeiter daran beteiligt werden sollen, kann sich die benötigte Investitionssumme deutlich unterscheiden.

ABER: Meist sind bei lokalen Lösung die Anschaffungskosten deutlich höher und bei Cloud-Lösungen wiederum die monatlichen Kosten. Rechnet man Wartung und regelmäßige Erneuerung der lokalen Hardware mit ein, sind beide Aufwendungen meist über die Dauer der Zeit ähnlich.

Tipp: Für die Entscheidungsfindung sammeln Sie für sich und Ihr Unternehmen die Fakten – die Vor- und Nachteile und holen Sie Angebote für mögliche Lösungen ein.

Am Ende entscheidet (aktuell) aber Ihr Bauch, welche der Lösungen Sie bevorzugen. Und sollten weitere Fragen aufkommen, stehen wir gern für einen Austausch zur Verfügung.

kaspersky sicherheitsschloss computer

Die 3 Bereiche der IT-Sicherheit im Überblick – Haben Sie alles auf dem Schirm?

Aufgrund der aktuell vermehrt auftretenden Nachrichten (E-Mail, SMS, etc.) mit Schadsoftware, Hacking oder Phishing-Versuchen – nicht nur in Ihrem Unternehmen, sondern auch bei großen Service Anbietern – möchten wir unsere Leser auf einige Punkte hinweisen.

Bitte lesen Sie sich die Hinweise aufmerksam durch und prüfen Sie – soweit möglich – inwiefern diese bereits in Ihrem Unternehmen umgesetzt sind.

Können Sie nicht alles selbst beantworten oder möchten Sie den Schutz durch die genannten Maßnahmen erhöhen, können Sie uns jederzeit kontaktieren.

Die Liste ist keinesfalls abschließend und es müssen auch nicht alle Punkte auf Ihr Unternehmen zutreffen. Wir empfehlen grundsätzlich für alle Unternehmen ein „kleines“ IT Sicherheitsaudit, um zumindest vorhandene Maßnahmen zu prüfen und wichtige fehlende Maßnahmen planen zu können.

Die Maßnahmen in unserer Checkliste teilen sich in 3 Bereiche ein. Zur Erhöhung der IT-Sicherheit, müssen auch alle 3 miteinander kombiniert werden.

Beispiel: Der technische Schutz im Unternehmen kann ausgezeichnet sein inkl. eines guten Berechtigungssystems. Wenn jedoch ein Mitarbeiter das Passwort, welches er im Unternehmen nutzt, auch für einen beliebigen Onlineshop einsetzt und dieser gehackt wird, sinkt der Schutz durch Technik und Organisation erheblich.

Mit diesem Blog-Beitrag bieten wir Ihnen eine einfach Checkliste, welche Sie Ihren Mitarbeitern und Kollegen im Unternehmen zukommen lassen können. Diese enthält eine Reihe von grundlegenden Hinweisen zur IT-Sicherheit.

Wichtige Datenschutzinformationen für Ihr Unternehmen

Technische und organisatorische Maßnahmen

Datenschutz

Die Datenschutzgrundverordnung (DSGVO) fordert im Artikel 32 von allen Verantwortlichen den Einsatz von technischen und organisatorischen Maßnahmen (TOM), mit denen ein Schutzniveau gewährleistet wird, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessenen ist.

Diese TOM sollen zur Gewährleistung der Sicherheit insbesondere die Risiken berücksichtigen, die sich, bezogen auf beteiligte IT-Systeme, Dienste und Fachprozesse, aus einer potenziellen Verletzung der Verfügbarkeit, Vertraulichkeit und Integrität personenbezogener Daten ergeben könnten.

Da die DSGVO aber technikneutral formuliert wurde, finden sich darin leider keine konkreten Maßnahmen, mit der ein Verantwortlicher Schritt für Schritt alle Vorgaben abarbeiten könnte. Stattdessen überlässt es die DSGVO jedem selbst die richtigen Maßnahmen auszuwählen und diese umzusetzen.

Nur was sind technische und organisatorische Maßnahmen im Detail, wie sollten diese eingesetzt werden und wie kann man prüfen, ob die Sicherheit der Verarbeitung nach Artikel 32 DSGVO gewährleistet und ein angemessenes Schutzniveau erreicht ist?

Um Sie genau bei diesen Fragen zu unterstützen, habe wir mit unserer Datenschutzzeitung eine Best Practice Checkliste zusammengetragen, mit der auch Sie Ihr Schutzniveau prüfen und verbessern können. Neben den Themen Archivierung und Awareness der Mitarbeiter:innen – die wir bereits in unserem Beitrag kurz beschreiben – erhalten Sie einen umfassenden ersten Einblick zum Thema technische und organisatorische Maßnahmen.

Archivierung

Archivdaten werden zwar für die tägliche Arbeit nicht mehr benötigt, müssen aber mitunter aufgrund gesetzlicher Aufbewahrungsfristen eine bestimmte Zeit lang weiterhin aufbewahrt werden. Eine Absicherung der enthaltenen personenbezogenen Daten ist daher auch dann zu gewährleisten. Hier bietet zum Beispiel ein Dokumentenmanagement eine elegante Lösung Prozesse im Unternehmen zu optimieren und gleichzeitig die Archivierung rechtskonform zu gestalten.

Awareness der Mitarbeiter:innen

Beschäftige stehen mittlerweile verstärkt im Fokus von Cyberattacken. Zum Beispiel sollen sie mittels raffiniertem Social Engineering dazu verleitet werden, sicherheitskritische Aktionen auszuführen. Mitarbeiter:innen müssen daher gerade in Sicherheitsfragen stetig geschult und sensibilisiert werden, um solche Angriffe schon im Vorfeld zu vereiteln.

Lesen Sie hier die aktuelle Ausgabe unserer Datenschutzzeitung mit Best Practice Checklisten auf Basis des Artikel 32 DSGVO.

Sollten Sie darüber hinaus weitere Informationen benötigen oder eine ausführliche Beratung zum Thema Datenschutz im Allgemeinen wünschen, stehen wir Ihnen jederzeit sehr gerne zur Verfügung.

eSignature Smartphone Ansicht

Unterschriften wirtschaftlich und rechtskonform gestalten: Unsere Schnittstelle zwischen YOUSIGN und AMAGNO machts möglich

Obwohl das Unterschreiben von Dokumenten nur eine kleine Formalität ist,  wird gerade dieser letzte Schritt zu einem aufwändigen Kraftakt. Auch heute noch werden mancherorts digitale Dokumente ausgedruckt, von Hand unterschrieben und anschließend wieder eingescannt und per E-Mail verschickt. Dabei sind die eingescannten Dokumente dann oftmals nur noch schwer lesbar.

Der Status Quo: Sperrig und unsicher

Dieser sperrige Prozess ist unwirtschaftlich und innerhalb kürzester Zeit sieht man den Arbeitsplatz vor lauter Blättern nicht mehr.

Vielleicht klopfen Sie sich jetzt auch stolz auf die Schulter, weil Sie eben keinen Papierdschungel in ihrem Büro haben, sondern am Ende Ihrer PDF-Dateien einfach das Bild Ihrer Unterschrift einfügen. Hiermit sparen Sie sich zwar das Drucken und Scannen. Die E-Mails müssen trotzdem verschickt und Dokumente weitergeleitet werden, damit am Ende die richtige Unterschrift auch auf dem Dokument landet.

Doch können Sie sich wirklich sicher sein, dass die eingefügte Unterschrift wirklich von der unterschriftsberechtigten Person stammt und nicht von jemand anderem eingefügt wurde? Die Antwort ist so einfach wie ernüchternd: Nein! Damit sind solche Unterschriften, obwohl diese Methode vielerorts praktiziert wird, nicht rechtsverbindlich.

Schlank, nachhaltig und effizient – Unsere neue YOUSIGN-AMAGNO-Schnittstelle

Die effizientere und nachhaltigere Lösung ist YOUSIGN, genauer genommen: Unsere YOUSIGN-AMAGNO-Schnittstelle.

Mit der eSignature-Lösung von YOUSIGN können Sie Dokumente einfach digital unterzeichnen lassen. Hierfür geben sie kurz die Daten der Person ein, die das Dokument signieren soll. Diese erhält eine Mail mit einem Link zum Dokument. Sollen die Unterlagen nach eingehender Sichtung unterschrieben werden, wird ein spezieller Code ans Smartphone geschickt. Dieser muss nur noch in das entsprechende Feld eingegeben werden und das Dokument ist signiert. Anschließend kann es heruntergeladen werden.

eSignature Smartphone Ansicht
Quelle: YouSign

Dank unserer YOUSIGN-AMAGNO-Schnittstelle lässt sich der gesamte Vorgang direkt innerhalb des Dokumentenmanagementsystems AMAGNO starten. Dort können Sie jederzeit den Bearbeitungsstand der Unterlagen einsehen. Sobald der Status von “In Bearbeitung” auf “Unterschrieben” wechselt, werden die signierten Dokumente automatisch in AMAGNO eingepflegt.

Die manuellen Arbeitsschritte werden so auf ein Minimum reduziert. Sie können sich ihre eigenen Workflows zusammenbauen und im Fall der Fälle sind die Signaturen rechtsverbindlich, revisionssicher und nachvollziehbar. Durch die Schnittstelle beseitigen Sie nicht nur den Dokumentendschungel auf ihrem Schreibtisch, sondern auch das Dateien-Wirrwarr, welches durch manuelle Dateiverwaltung schnell entstehen kann.

Neben dem intuitiven und effizienten Prozess sowie der Rechtsverbindlichkeit die YOUSIGN-Signaturen ermöglichen, müssen Sie sich auch beim Datenschutz keine Sorgen machen: YOUSIGN kommt aus Europa und ist DSGVO-konform.

Gerne zeigen wir ihnen die Funktionalität von YOUSIGN und unserer Schnittstelle in einem unverbindlichen Demo-Termin – damit die Signatur das bleibt was sie ist: eine kleine Formalität am Ende – fernab des undurchdringbaren Dschungels.

Die Vorteile auf einen Blick:

  • Workflow Integration: Signaturen können dank Schnittstelle direkt über AMAGNO angefordert werden und signierte Dokumente werden direkt in AMAGNO eingepflegt
  • Schnelle, simple und sichere (rechtsverbindlich) Signaturen
  • Unmittelbare Rückmeldung bei z. B. Angeboten, da das Dokument nicht gedruckt, händisch unterschrieben eingescannt und zugeordnet werden muss.
  • Automatische E-Mail-Benachrichtigungen
  • eIDAS-konform und zeitgestempelte Belegdatei
  • DSGVO-konformer Schutz für Ihre Daten und die Ihrer Kunden
  • Sicheres Hosting innerhalb der EU
  • Geeignet für alle Branchen, Abteilungen, Teams und verschiedene Unternehmensgrößen
  • Nachhaltig für Unternehmen und Umwelt
  • Status der Unterschrift jederzeit abrufbar (“In Bearbeitung”, “Bestätigt” und “Abgelehnt”)
So funktioniert der Ablauf in Amagno DMS.

Buchen Sie direkt einen Präsentationstermin: www.prem-tec.de/consulting

Dokumentenarchivierung-Amagno-Screenshot

eSignature – Das 1×1 der digitalen Unterschriften

eSignature Smartphone Ansicht
Quelle: Yousign

In diesem Artikel erfahren Sie:

Was ist eine eSignature?

Unter einer elektronischen Signatur (engl.: eSignature) versteht man technische und rechtliche Mechanismen, die beim Unterzeichnen digitaler Dokumente eine sichere Authentifizierung sowie einen Zustimmungsnachweis ermöglichen. Die digitale Unterschrift erfüllt damit den gleichen Zweck wie eine handschriftliche Unterschrift auf einem Papierdokument.

Sie wird primär im E-Government (öffentliche Verwaltung) und der E-Justice (Justiz) verwendet. Durch nutzerfreundliche Tools findet sie aber zunehmend auch im Unternehmensalltag Anwendung.

Schon gewusst? Obwohl elektronische Signatur und digitale Signatur oft in einem Atemzug und als Synonym verwendet werden, gibt es einen Unterschied.

Elektronische Signatur

Die elektronische Signatur ist in erster Linie ein rechtlicher Begriff. Unterschieden wird hier zwischen:

  • einfacher elektronischer Signatur (SES),
  • fortgeschrittener elektronischer Signatur (AdES) sowie
  • qualifizierter elektronischer Signatur (QES).

Die einfache elektronische Signatur ist die unsicherste Variante: hierbei handelt es sich beispielsweise um die Signatur unter einer E-Mail. Sowohl bei der fortgeschrittenen als auch bei der qualifizierten Signatur wird anhand eines Authentifizierungs- bzw. Identifizierungsverfahrens die Identität der unterzeichnenden Person überprüft. Die qualifizierte elektronische Signatur verfügt dabei über die höchsten Standards und den größtmöglichen Geltungsbereich.

Generell gilt aber: Sicherheit und Nutzerfreundlichkeit stehen in einem Spannungsverhältnis. Je höher die Sicherheit, desto mehr leidet die Nutzerfreundlichkeit, da für den Unterzeichner mehrere Identifizierungsstufen nötig werden.

 Digitale Signatur

Bei der digitalen Signatur handelt es sich um ein spezielles Verfahren, bei dem der Unterzeichner und das Dokument durch eine besondere Verschlüsselung unwiderruflich miteinander verbunden werden. Diese Einheit kann jederzeit nachträglich und von egal wem mittels des öffentlichen Schlüssels nachvollzogen und überprüft werden.

Nachträgliches Bearbeiten der unterzeichneten Dokumente ist mit der digitalen Signatur jedoch nicht möglich und würde den Vertrag als ungültig anzeigen.

Sind e-Signaturen sicher?

e-Signaturen sind ebenso rechtsverbindlich wie normale Unterschriften. In der EU ist die Anerkennung über die eIDAS-Verordnung  über elektronische Identifizierung und Vertrauensdienste geregelt, an der auch das Bundesamt für Sicherheit in der Informationstechnik mitgewirkt hat. Die Verordnung wurde in Deutschland als Grundlage für das Vertrauensdienstegesetz genutzt. Dieses besagt, dass in Deutschland eine qualifizierte elektronische Signatur einer handschriftlichen Signatur gleichgestellt ist.

Damit digitale Signaturen rechtsverbindlich sind, müssen e-Signatur-Anbieter strenge Auflagen erfüllen und bestimmte Zertifizierungen erlangen. Zertifizierte Anbieter können im Namen ihrer Partner rechtsverbindliche und gesetzlich anerkannte Unterschriften erstellen. Diese vertrauenswürdigen Dritten werden regelmäßig auditiert, um sicherzustellen, dass ihre Lösungen den europäischen Vorschriften entsprechen.

Es ist kein Geheimnis, dass händische Unterschriften durchaus gefälscht werden können. Vor diesem Hintergrund kann man zurecht behaupten, dass digitale Signaturen aufgrund der oft mehrstufigen Authentifizierungsverfahren um ein vielfaches sicherer sind.

Vorteile einer eSignature

  • Aufwand reduzieren: Dokumente lassen sich mit wenigen Klicks erstellen, unterschreiben und versenden
  • Rechtsverbindlichkeit herstellen: Vertraulichkeit und Rückverfolgbarkeit der Daten durch eIDAS zertifizierte und rechtssichere Software
  • Prozesse optimieren: Automatische Erinnerungen bei ausstehenden Unterschriften
  • Integration in CRM und DMS-Lösungen durch Schnittstellenanbindung

Mögliche Anwendungsfälle für digitale Unterschriften

  • Personalwesen: Neue Mitarbeiter willkommen heißen
  • Vertrieb: Geschäfte abschließen
  • Beschaffung: Alle Verträge genehmigen
  • IT-Abteilung: Anwendungen aller Teams sichern
  • Rechtsabteilung: Verträge schützen
  • Verwaltung- und Finanzabteilung: Genehmigungsprozesse optimieren

Premium technologies bietet Kunden die eSignature-Lösung von Yousign an (Infoflyer öffnen), einem der führenden europäischen Anbieter für elektronische Signaturen. Sie haben Fragen zum Thema? Dann sprechen Sie uns an.

Gern zeigen wir Ihnen die Funktionsweise im Rahmen eines unverbindlichen Demo-Termins.

Wir bietet eine schlanke und effiziente Schnittstelle, um digitale Unterschriften mit dem Dokumentenmanagementsystem AMAGNO zu verzahnen. Die manuellen Arbeitsschritte werden damit auf ein Minimum reduziert. Mehr Infos dazu erhalten Sie in diesem Beitrag.

Logo Yousign