Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.
Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.
Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.
In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der GoBD. Wenn Sie mehr über die DSGVO erfahren möchten, empfehlen wir Ihnen diesen Beitrag.
Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.
GoBD – Was ist das überhaupt?
Die Abkürzung GoBD steht für „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff„. Sie deckt zahlreiche Aspekte rund um die Buchführung ab.
Hierzu die wichtigsten Grundlagen:
Verantwortlich ist hier immer der Steuerschuldner – also Sie! Der Steuerberater kann das nicht übernehmen.
Achten Sie bei allen Systemen, die Belege produzieren, auf entsprechende GoBD-Sicherheit, Nachvollziehbarkeit und Zugriff.
Alle Belege und buchungsrelevanten Dokumente, welche digital ins Unternehmen kommen, müssen auch digital, also GoBD-konform aufbewahrt werden. (Stichwort Revisionssicherheit bei digitalen Dokumenten und NEIN! PDF ist nicht revisionssicher! 😉)
Alle Unterlagen müssen mindestens für 10 Jahre nach Steuerbescheid verfügbar sein. Es wird hier ausdrücklich darauf hingewiesen, dass ein Verlust nicht mehr anerkannt werden muss.
Für alle Systeme muss eine entsprechende Dokumentation und Verfahrensbeschreibung vorhanden sein.
Die GoBD ist vor allem eine Richtlinie der Finanzprüfer.
Seit 2015 werden Buchprüfungen unter Anwendung der GoBD durchgeführt – Tendenz stark steigend.
Es können dabei ALLE digitalen Aufzeichnungen und Programme geprüft werden. Die Themen Revisionssicherheit und Verfahrensdokumentation stehen dabei im Vordergrund.
Was kann passieren, wenn der Prüfer hier Fehler findet?
Es können einzelne Belege (Eingangsrechnungen) verworfen werden. -> Umsatzsteuerrückzahlung
Es kann zu Zuschätzungen zum Umsatz kommen. -> Nachzahlungen
Im schlimmsten Fall kann die komplette Buchführung verworfen werden.
Bei grober Verletzung können auch Strafen verhängt werden.
Hinweis: Aktuell werden alle Betriebsprüfer auf genau diese Themen geschult. Gerade die jüngere Generation bei den Finanzbehörden ist im Bereich IT unheimlich fit.
Eine Software, die ausschließlich in der Cloud arbeitet, bietet dabei viele Vorzüge.
✔️ Keine Installation erforderlich ✔️ Immer die aktuellste Software-Version durch automatische Updates ✔️ Zugriff von überall möglich, auch von Smartphones und Tablets
Die Software-Experten von Haufe bieten gleich zwei Cloud-Lösungen an, die auf die unterschiedlichen Anforderungen des Mittelstands zugeschnitten sind. Wir möchten in unserem heutigen Blogbeitrag daher lexoffice und Haufe X360 näher beleuchten, um Ihnen die Orientierung ein wenig zu erleichtern.
Lexware Office – Rechnungen, Banking und Buchhaltung in einem
Als reine Cloud-Lösung ist Lexware Office zu 100 Prozent geräteunabhängig, egal ob Sie am PC, am Tablet oder mit dem Smartphone arbeiten. Sie können jederzeit und überall auf Ihr System zugreifen und effizient arbeiten.
Mit Lexware Office können Sie Ihre gesamte digitale Buchhaltung erledigen: Kunden und Belege verwalten, Ihre Einnahmeüberschussrechnung (EÜR) erstellen und übermitteln sowie mit dem Paket lexoffice Lohn Ihre Personalkosten erfassen und abrechnen.
Durch eine Vielzahl von Schnittstellen zu Online-Banking, ELSTER-Steuerformular, Krankenkassen und weiteren Systemen können Sie schnell und effizient Daten austauschen und versenden.
Haufe X360 – Mehr Produktivität statt Komplexität
Bis vor wenigen Jahren galt gemeinhin die Annahme, ERP-Systeme (Enterprise Ressource Planning) seien extrem kompliziert und teuer und deshalb vor allem großen Betrieben und Konzernen vorbehalten. Mittlerweile spielt das Thema ERP aber auch in kleinen und mittleren Unternehmen eine immer wichtigere Rolle. Zum einen liegt das an der wachsenden Komplexität von Geschäftsprozessen, zum anderen an der fortschreitenden Digitalisierung der Arbeitswelt, die Firmen aus allen Branchen zum Umdenken zwingt.
Mit Haufe X360 existiert jetzt eine Cloud-ERP-Lösung, die exakt auf die Bedürfnisse des Mittelstands zugeschnitten ist – weil LEXWARE diesen seit Jahrzehnten genau kennt. Die Unternehmensplattform steigert in kürzester Zeit die Effizienz und die Produktivität Ihres Unternehmens. Sie verlieren auch in Zukunft nicht den Anschluss bei der digitalen Transformation, da sich Haufe X360 über Schnittstellen flexibel erweitern und an branchenspezifische Anforderungen anpassen lässt.
Innovative Start-ups und Großunternehmen schöpfen schon lange die riesigen Potenziale aus, die der digitale Wandel bietet.
Mit Haufe X360 können auch mittlere und kleine Unternehmen diese Potenziale für sich nutzen und sich zukunftssicher aufstellen.
Lexware Office und Haufe X360 im Vergleich
Lexware Office
Haufe X360
Übersichtlichkeit/ Handling
Implementierung
Startklar innerhalb von 1–2 Stunden
ERP-Projekt erfahrungsgemäß 3-6 Monate
Fast Track-Programm verfügbar (Implementierung innerhalb von 60 Tagen)
Einarbeitungszeit
Je nach fachlichem Vorwissen 4–5 Tage
Individuell, von Nutzer zu Nutzer, unterschiedlich
Workshop-Angebot/Schulungen für Anwender durch prem-tec
Sicherheit
Daten werden in Frankfurt am Main in einem Hochsicherheitsrechenzentrum gespeichert und geschützt
Die genutzte Cloud ist ISO-27001-zertifiziert und nutzt die selbe Verschlüsselungsform, die auch für Bankenverwendet wird (SSL-Technologie mit AES-Standard)
Das Rechenzentrum bietet physische Barrieren, Zäune, Kühlsysteme, Brandschutz und andere umfassende Schutzvorkehrungen gegen Naturgewalten. Zudem sind Ihre Daten vor Cyber-Angriffen und unbefugtem Zugriff und Zutritt geschützt.
Daten werden in Frankfurt am Main in einem Hochsicherheitsrechenzentrum gespeichert und geschützt
Die genutzte Cloud ist ISO-27001-zertifiziert und nutzt die selbe Verschlüsselungsform, die auch für Bankenverwendet wird (SSL-Technologie mit AES-Standard)
Das Rechenzentrum bietet physische Barrieren, Zäune, Kühlsysteme, Brandschutz und andere umfassende Schutzvorkehrungen gegen Naturgewalten. Zudem sind Ihre Daten vor Cyber-Angriffen und unbefugtem Zugriff und Zutritt geschützt.
Übersicht der wichtigsten Funktionen
Lexware Office ist eine Cloud-Lösung für die digitale Buchhaltung in Ihrem Unternehmen: von der digitalen Belegerfassung über Angebotslegung bis zur Rechnungsstellung.
Unterschiedliche Software-Pakete
Dashboard: Alle Zahlen auf einen Blick
Einfache oder doppelte Buchführung
Jahresabschluss, GuV, EÜR oder Bilanz
Flexible Buchungsmasken
ELSTER-Anbindung für Übermittlung der Steuerformulare
Haufe X360 ist eine modulare Cloud-Lösung, die mittels unterschiedlicher ERP-Module auf die Bedürfnisse mittelständischer Unternehmen zugeschnitten werden kann: von der Buchhaltung über Warenwirtschaft bis hin zum Projektcontrolling.
Die Kosten für Lexware Office richten sich nach der jeweiligen Version sowie der Anzahl der Mitarbeiter für die Lohnbuchhaltung
Die Kosten für Haufe X360 richten sich nach der Modulauswahl sowie nach der Anzahl der Nutzer.
Sie haben Fragen zu weiteren Funktionen oder wünschen eine individuelle Beratung zum Thema Cloud-Software? Dann wenden Sie sich gern an unsere Consultants für Digitalisierung.
Kein Unternehmen läuft heutzutage ohne IT. Daher ist es für die Wirtschaftlichkeit eines Unternehmens unumgänglich zumindest einen Plan für den Bereich IT zu haben – egal ob Einzelunternehmer oder Großkonzern, egal ob On-Premise oder Cloud.
Was ist also ein IT – Konzept?
Darauf gibt es viele Antworten – je nachdem, wen man fragt.
In 2022 gibt es mehr Wege denn je, wie IT geplant und umgesetzt werden soll.
Eine erste Entscheidung ist: Offline oder Online? On-Premise oder Cloud
Sprich: Möchte ich die IT in meinem Unternehmen auf einer IT Infrastruktur bei mir vor Ort aufbauen oder gehe ich den Weg in die Cloud.
Es gibt für beide Ausrichtungen Argumente und beide haben Ihre Vor- und Nachteile
on-Premise
Cloud
Anschaffung
i. d. R. Kauf oder Leasing bei Hardware – Abo-Verträge bei Software – Dienstleistungen
Alles primär lokal, mobiler oder Homeoffice-Zugriff Bedarf zusätzlicher Einrichtung
Daten im Rechenzentrum, Zugriff weltweit
Skalierbarkeit
Meist nur nach oben bei Hardware-Neuanschaffung, bei Software ggf. Zusatzkosten
Lizenzen i. d. R. pro Benutzer – monatlich nach oben und unten änderbar
Ausstieg/Umstieg
Innerhalb on-Premise relativ einfach möglich, Softwarewechsel mit Alt-System machbar
Wechsel der Cloud-Lösung komplizierter -> Häufig kein Zugriff mehr auf Altlösung, Datenexport teilweise erschwert
Je nachdem, wie stark das Unternehmen an der IT ausgerichtet werden muss und auch, wie viele Mitarbeiter daran beteiligt werden sollen, kann sich die benötigte Investitionssumme deutlich unterscheiden.
ABER: Meist sind bei lokalen Lösung die Anschaffungskosten deutlich höher und bei Cloud-Lösungen wiederum die monatlichen Kosten. Rechnet man Wartung und regelmäßige Erneuerung der lokalen Hardware mit ein, sind beide Aufwendungen meist über die Dauer der Zeit ähnlich.
Tipp: Für die Entscheidungsfindung sammeln Sie für sich und Ihr Unternehmen die Fakten – die Vor- und Nachteile und holen Sie Angebote für mögliche Lösungen ein.
Am Ende entscheidet (aktuell) aber Ihr Bauch, welche der Lösungen Sie bevorzugen. Und sollten weitere Fragen aufkommen, stehen wir gern für einen Austausch zur Verfügung.
Was haben Admins zum Jahrtausendwechsel 1999/2000 gebibbert: Welche Folgen würde der sogenannte Millennium-Bug haben und würde dieser wirklich zu kollektiven Systemabstürzen führen?
Daher wurden bereits im Vorfeld sorgfältige Analysen durchgeführt und weitreichende Maßnahmen eingeleitet, um die Auswirkungen einzudämmen.
Doch was war eigentlich die Ursache für all die Aufregung?
In den 1960er und 1970er Jahren – die Kita-Zeiten unserer heutigen Rechner – war Speicherplatz knapp und teuer. Häufig wurden deshalb zur Speicherung und Verarbeitung von Jahreszahlen nur die letzten beiden Ziffern (1999 > 99) benutzt.
Das betraf Betriebssysteme, Anwenderprogramme und Datenbestände. Die ersten beiden Ziffern der Jahreszahl (hier „19“) wurden nicht berücksichtigt und man bedachte nicht, was bei einem Jahrhundert oder Jahrtausendwechsel passieren würde. Denn viele Programme wurden im Laufe der Jahre auf vorangegangene Versionen aufbauend erweitert, ohne dass dieser „bekannte Mangel“ korrigiert worden wäre.
Nachdem der Jahrtausendwechsel aufgrund der guten Vorbereitung halbwegs ruhig von statten ging, wähnte man sich in falscher Sicherheit. Zum Jahreswechsel 21/22 holte das Thema die Administratoren wieder ein. Denn die Versionsnummer für den integrierten Microsoft Exchange Spamfilter beginnt immer mit dem aktuellen Datum. Die Nummer wechselte also von 2.1xx.xxx.xxx zu 2.2xx.xxx.xxx. Einziges Problem: Die maximale Größe dieser Zahlen ist systemseitig auf 2.147.483.647 begrenzt. Folglich führte der Jahreswechsel zu einem Fehler, wodurch keine E-Mails mehr zugestellt werden konnten. Betroffen waren Exchange-Kunden, die ihren Mail-Server selbst hosten und dabei die Version 2016 oder 2019 nutzen.
Kunden von premium technologies sind aus aktueller Sicht nicht betroffen. Wir behalten die Sache im Auge und setzen uns mit Ihnen in Verbindung, falls Handlungsbedarf besteht.
Vielleicht haben Sie es schon mitbekommen: In den letzten Tagen kursierte immer wieder das Wörtchen „Log4j“ in den Medien – meistens in Kombination mit „gravierend“, „kritisch“ oder „schwerwiegend“.
Was diese fünf Zeichen für Sie, Ihr Unternehmen und Ihre IT bedeuten, möchten wir Ihnen kurz mit diesem Beitrag erklären.
Bei Fragen dazu stehen wir Ihnen selbstverständlich gern zur Verfügung,
Log4j – Was ist das? Was bedeutet das für mein Unternehmen?
Log4j ist ein weltweit verbreiteter Software-Bestandteil, der mit der Programmiersprache Java erstellt wurde. Damit können Entwickler Fehlerzustände in Softwareprozessen in einer Bibliothek aufzeichnen, um sie besser nachzuvollziehen.
Durch die nun bekannt gewordene Sicherheitslücke in Log4j können Angreifer bösartigen Code auf verwundbaren Servern ausführen und großen Schaden anrichten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Bedrohung als „extrem kritisch“ ein.
Szenarien wie der Missbrauch von sensiblen Unternehmens- und Kundendaten wären ebenso denkbar wie der Angriff auf andere im Netzwerk befindliche Server.
Die detaillierten Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) finden Sie hier.
Was muss ich jetzt tun?
Für Sie gibt es aktuell keine konkreten To-Dos: zumindest nicht, was Produkte von premium technologies angeht. Nach aktuellem Stand sind zum Beispiel Haufe X360, Amagno, Lexware, Microsoft365 und Reiner SCT Zeiterfassung nicht betroffen.
Wir behalten die Lage permanent im Auge und melden uns bei Ihnen, sollte Handlungsbedarf bestehen.
Das BSI verweist an dieser Stelle auch nochmals auf die Nutzung von UTM Firewalls für Unternehmensnetzwerke zur vorbeugenden Maßnahme. Wenn Sie dazu Fragen haben, können Sie uns gern schreiben.
Unsicher? – Kostenlosen Beratungstermin buchen
Sie sind sich unsicher über Ihren Status Quo oder benötigen eine individuelle Prüfung?
Über unser Online-Formular können Sie gern eine kostenfreie IT Security Beratung buchen, in der wir gemeinsam über Ihre konkreten Herausforderungen sprechen.
Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen
Die Datenschutz-Grundverordnung (DSGVO) fordert im Artikel 32 von allen Verantwortlichen den Einsatz von technischen und organisatorischen Maßnahmen (TOM), mit denen ein Schutzniveau gewährleistet wird, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen ist.
Nur was sind technische und organisatorische Maßnahmen im Detail, wie sollten diese eingesetzt werden und wie kann man prüfen, ob die Sicherheit der Verarbeitung nach Art. 32 DSGVO gewährleistet und ein angemessenes Schutzniveau erreicht ist?
Um Sie genau bei diesen Fragen zu unterstützen, haben wir mit unserer Datenschutz-Zeitung eine Best Practice Checkliste zusammengetragen, mit der auch Sie Ihr Schutzniveau prüfen und verbessern können.
Aufgrund der aktuell vermehrt auftretenden Nachrichten (E-Mail, SMS, etc.) mit Schadsoftware, Hacking oder Phishing-Versuchen – nicht nur in Ihrem Unternehmen, sondern auch bei großen Service Anbietern – möchten wir unsere Leser auf einige Punkte hinweisen.
Bitte lesen Sie sich die Hinweise aufmerksam durch und prüfen Sie – soweit möglich – inwiefern diese bereits in Ihrem Unternehmen umgesetzt sind.
Können Sie nicht alles selbst beantworten oder möchten Sie den Schutz durch die genannten Maßnahmen erhöhen, können Sie uns jederzeit kontaktieren.
Die Liste ist keinesfalls abschließend und es müssen auch nicht alle Punkte auf Ihr Unternehmen zutreffen. Wir empfehlen grundsätzlich für alle Unternehmen ein „kleines“ IT Sicherheitsaudit, um zumindest vorhandene Maßnahmen zu prüfen und wichtige fehlende Maßnahmen planen zu können.
Die Maßnahmen in unserer Checkliste teilen sich in 3 Bereiche ein. Zur Erhöhung der IT-Sicherheit, müssen auch alle 3 miteinander kombiniert werden.
Beispiel: Der technische Schutz im Unternehmen kann ausgezeichnet sein inkl. eines guten Berechtigungssystems. Wenn jedoch ein Mitarbeiter das Passwort, welches er im Unternehmen nutzt, auch für einen beliebigen Onlineshop einsetzt und dieser gehackt wird, sinkt der Schutz durch Technik und Organisation erheblich.
Mit diesem Blog-Beitrag bieten wir Ihnen eine einfach Checkliste, welche Sie Ihren Mitarbeitern und Kollegen im Unternehmen zukommen lassen können. Diese enthält eine Reihe von grundlegenden Hinweisen zur IT-Sicherheit.
Die Datenschutzgrundverordnung (DSGVO) fordert im Artikel 32 von allen Verantwortlichen den Einsatz von technischen und organisatorischen Maßnahmen (TOM), mit denen ein Schutzniveau gewährleistet wird, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessenen ist.
Diese TOM sollen zur Gewährleistung der Sicherheit insbesondere die Risiken berücksichtigen, die sich, bezogen auf beteiligte IT-Systeme, Dienste und Fachprozesse, aus einer potenziellen Verletzung der Verfügbarkeit, Vertraulichkeit und Integrität personenbezogener Daten ergeben könnten.
Da die DSGVO aber technikneutral formuliert wurde, finden sich darin leider keine konkreten Maßnahmen, mit der ein Verantwortlicher Schritt für Schritt alle Vorgaben abarbeiten könnte. Stattdessen überlässt es die DSGVO jedem selbst die richtigen Maßnahmen auszuwählen und diese umzusetzen.
Nur was sind technische und organisatorische Maßnahmen im Detail, wie sollten diese eingesetzt werden und wie kann man prüfen, ob die Sicherheit der Verarbeitung nach Artikel 32 DSGVO gewährleistet und ein angemessenes Schutzniveau erreicht ist?
Um Sie genau bei diesen Fragen zu unterstützen, habe wir mit unserer Datenschutzzeitung eine Best Practice Checkliste zusammengetragen, mit der auch Sie Ihr Schutzniveau prüfen und verbessern können. Neben den Themen Archivierung und Awareness der Mitarbeiter:innen – die wir bereits in unserem Beitrag kurz beschreiben – erhalten Sie einen umfassenden ersten Einblick zum Thema technische und organisatorische Maßnahmen.
Archivierung
Archivdaten werden zwar für die tägliche Arbeit nicht mehr benötigt, müssen aber mitunter aufgrund gesetzlicher Aufbewahrungsfristen eine bestimmte Zeit lang weiterhin aufbewahrt werden. Eine Absicherung der enthaltenen personenbezogenen Daten ist daher auch dann zu gewährleisten. Hier bietet zum Beispiel ein Dokumentenmanagement eine elegante Lösung Prozesse im Unternehmen zu optimieren und gleichzeitig die Archivierung rechtskonform zu gestalten.
Awareness der Mitarbeiter:innen
Beschäftige stehen mittlerweile verstärkt im Fokus von Cyberattacken. Zum Beispiel sollen sie mittels raffiniertem Social Engineering dazu verleitet werden, sicherheitskritische Aktionen auszuführen. Mitarbeiter:innen müssen daher gerade in Sicherheitsfragen stetig geschult und sensibilisiert werden, um solche Angriffe schon im Vorfeld zu vereiteln.
Lesen Sie hier die aktuelle Ausgabe unserer Datenschutzzeitung mit Best Practice Checklisten auf Basis des Artikel 32 DSGVO.
Obwohl das Unterschreiben von Dokumenten nur eine kleine Formalität ist, wird gerade dieser letzte Schritt zu einem aufwändigen Kraftakt. Auch heute noch werden mancherorts digitale Dokumente ausgedruckt, von Hand unterschrieben und anschließend wieder eingescannt und per E-Mail verschickt. Dabei sind die eingescannten Dokumente dann oftmals nur noch schwer lesbar.
Der Status Quo: Sperrig und unsicher
Dieser sperrige Prozess ist unwirtschaftlich und innerhalb kürzester Zeit sieht man den Arbeitsplatz vor lauter Blättern nicht mehr.
Vielleicht klopfen Sie sich jetzt auch stolz auf die Schulter, weil Sie eben keinen Papierdschungel in ihrem Büro haben, sondern am Ende Ihrer PDF-Dateien einfach das Bild Ihrer Unterschrift einfügen. Hiermit sparen Sie sich zwar das Drucken und Scannen. Die E-Mails müssen trotzdem verschickt und Dokumente weitergeleitet werden, damit am Ende die richtige Unterschrift auch auf dem Dokument landet.
Doch können Sie sich wirklich sicher sein, dass die eingefügte Unterschrift wirklich von der unterschriftsberechtigten Person stammt und nicht von jemand anderem eingefügt wurde? Die Antwort ist so einfach wie ernüchternd: Nein! Damit sind solche Unterschriften, obwohl diese Methode vielerorts praktiziert wird, nicht rechtsverbindlich.
Schlank, nachhaltig und effizient – Unsere neue YOUSIGN-AMAGNO-Schnittstelle
Die effizientere und nachhaltigere Lösung ist YOUSIGN, genauer genommen: Unsere YOUSIGN-AMAGNO-Schnittstelle.
Mit der eSignature-Lösung von YOUSIGN können Sie Dokumente einfach digital unterzeichnen lassen. Hierfür geben sie kurz die Daten der Person ein, die das Dokument signieren soll. Diese erhält eine Mail mit einem Link zum Dokument. Sollen die Unterlagen nach eingehender Sichtung unterschrieben werden, wird ein spezieller Code ans Smartphone geschickt. Dieser muss nur noch in das entsprechende Feld eingegeben werden und das Dokument ist signiert. Anschließend kann es heruntergeladen werden.
Quelle: YouSign
Dank unserer YOUSIGN-AMAGNO-Schnittstelle lässt sich der gesamte Vorgang direkt innerhalb des DokumentenmanagementsystemsAMAGNO starten. Dort können Sie jederzeit den Bearbeitungsstand der Unterlagen einsehen. Sobald der Status von “In Bearbeitung” auf “Unterschrieben” wechselt, werden die signierten Dokumente automatisch in AMAGNO eingepflegt.
Die manuellen Arbeitsschritte werden so auf ein Minimum reduziert. Sie können sich ihre eigenen Workflows zusammenbauen und im Fall der Fälle sind die Signaturen rechtsverbindlich, revisionssicher und nachvollziehbar. Durch die Schnittstelle beseitigen Sie nicht nur den Dokumentendschungel auf ihrem Schreibtisch, sondern auch das Dateien-Wirrwarr, welches durch manuelle Dateiverwaltung schnell entstehen kann.
Neben dem intuitiven und effizienten Prozess sowie der Rechtsverbindlichkeit die YOUSIGN-Signaturen ermöglichen, müssen Sie sich auch beim Datenschutz keine Sorgen machen: YOUSIGN kommt aus Europa und ist DSGVO-konform.
Gerne zeigen wir ihnen die Funktionalität von YOUSIGN und unserer Schnittstelle in einem unverbindlichen Demo-Termin – damit die Signatur das bleibt was sie ist: eine kleine Formalität am Ende – fernab des undurchdringbaren Dschungels.
Die Vorteile auf einen Blick:
Workflow Integration: Signaturen können dank Schnittstelle direkt über AMAGNO angefordert werden und signierte Dokumente werden direkt in AMAGNO eingepflegt
Schnelle, simple und sichere (rechtsverbindlich) Signaturen
Unmittelbare Rückmeldung bei z. B. Angeboten, da das Dokument nicht gedruckt, händisch unterschrieben eingescannt und zugeordnet werden muss.
Automatische E-Mail-Benachrichtigungen
eIDAS-konform und zeitgestempelte Belegdatei
DSGVO-konformer Schutz für Ihre Daten und die Ihrer Kunden
Sicheres Hosting innerhalb der EU
Geeignet für alle Branchen, Abteilungen, Teams und verschiedene Unternehmensgrößen
Nachhaltig für Unternehmen und Umwelt
Status der Unterschrift jederzeit abrufbar („In Bearbeitung“, „Bestätigt“ und „Abgelehnt“)
Unter einer elektronischen Signatur (engl.: eSignature) versteht man technische und rechtliche Mechanismen, die beim Unterzeichnen digitaler Dokumente eine sichere Authentifizierung sowie einen Zustimmungsnachweis ermöglichen. Die digitale Unterschrift erfüllt damit den gleichen Zweck wie eine handschriftliche Unterschrift auf einem Papierdokument.
Sie wird primär im E-Government (öffentliche Verwaltung) und der E-Justice (Justiz) verwendet. Durch nutzerfreundliche Tools findet sie aber zunehmend auch im Unternehmensalltag Anwendung.
Schon gewusst? Obwohl elektronische Signatur und digitale Signatur oft in einem Atemzug und als Synonym verwendet werden, gibt es einen Unterschied.
Elektronische Signatur
Die elektronische Signatur ist in erster Linie ein rechtlicher Begriff. Unterschieden wird hier zwischen:
einfacher elektronischer Signatur (SES),
fortgeschrittener elektronischer Signatur (AdES) sowie
qualifizierter elektronischer Signatur (QES).
Die einfache elektronische Signatur ist die unsicherste Variante: hierbei handelt es sich beispielsweise um die Signatur unter einer E-Mail. Sowohl bei der fortgeschrittenen als auch bei der qualifizierten Signatur wird anhand eines Authentifizierungs- bzw. Identifizierungsverfahrens die Identität der unterzeichnenden Person überprüft. Die qualifizierte elektronische Signatur verfügt dabei über die höchsten Standards und den größtmöglichen Geltungsbereich.
Generell gilt aber:Sicherheit und Nutzerfreundlichkeit stehen in einem Spannungsverhältnis. Je höher die Sicherheit, desto mehr leidet die Nutzerfreundlichkeit, da für den Unterzeichner mehrere Identifizierungsstufen nötig werden.
Digitale Signatur
Bei der digitalen Signatur handelt es sich um ein spezielles Verfahren, bei dem der Unterzeichner und das Dokument durch eine besondere Verschlüsselung unwiderruflich miteinander verbunden werden. Diese Einheit kann jederzeit nachträglich und von egal wem mittels des öffentlichen Schlüssels nachvollzogen und überprüft werden.
Nachträgliches Bearbeiten der unterzeichneten Dokumente ist mit der digitalen Signatur jedoch nicht möglich und würde den Vertrag als ungültig anzeigen.
Sind e-Signaturen sicher?
e-Signaturen sind ebenso rechtsverbindlich wie normale Unterschriften. In der EU ist die Anerkennung über die eIDAS-Verordnung über elektronische Identifizierung und Vertrauensdienste geregelt, an der auch das Bundesamt für Sicherheit in der Informationstechnik mitgewirkt hat. Die Verordnung wurde in Deutschland als Grundlage für das Vertrauensdienstegesetz genutzt. Dieses besagt, dass in Deutschland eine qualifizierte elektronische Signatur einer handschriftlichen Signatur gleichgestellt ist.
Damit digitale Signaturen rechtsverbindlich sind, müssen e-Signatur-Anbieter strenge Auflagen erfüllen und bestimmte Zertifizierungen erlangen. Zertifizierte Anbieter können im Namen ihrer Partner rechtsverbindliche und gesetzlich anerkannte Unterschriften erstellen. Diese vertrauenswürdigen Dritten werden regelmäßig auditiert, um sicherzustellen, dass ihre Lösungen den europäischen Vorschriften entsprechen.
Es ist kein Geheimnis, dass händische Unterschriften durchaus gefälscht werden können. Vor diesem Hintergrund kann man zurecht behaupten, dass digitale Signaturen aufgrund der oft mehrstufigen Authentifizierungsverfahren um ein vielfaches sicherer sind.
Vorteile einer eSignature
Aufwand reduzieren: Dokumente lassen sich mit wenigen Klicks erstellen, unterschreiben und versenden
Rechtsverbindlichkeit herstellen: Vertraulichkeit und Rückverfolgbarkeit der Daten durch eIDAS zertifizierte und rechtssichere Software
Prozesse optimieren: Automatische Erinnerungen bei ausstehenden Unterschriften
Integration in CRM und DMS-Lösungen durch Schnittstellenanbindung
Mögliche Anwendungsfälle für digitale Unterschriften
Personalwesen: Neue Mitarbeiter willkommen heißen
Vertrieb: Geschäfte abschließen
Beschaffung: Alle Verträge genehmigen
IT-Abteilung: Anwendungen aller Teams sichern
Rechtsabteilung: Verträge schützen
Verwaltung- und Finanzabteilung: Genehmigungsprozesse optimieren
Premium technologies bietet Kunden die eSignature-Lösung von Yousign an (Infoflyer öffnen), einem der führenden europäischen Anbieter für elektronische Signaturen. Sie haben Fragen zum Thema? Dann sprechen Sie uns an.
Wir bietet eine schlanke und effiziente Schnittstelle, um digitale Unterschriften mit dem Dokumentenmanagementsystem AMAGNO zu verzahnen. Die manuellen Arbeitsschritte werden damit auf ein Minimum reduziert. Mehr Infos dazu erhalten Sie in diesem Beitrag.
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Notwendig
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.