Name des Autors: Marco Knüttel
Hochschule und Studienort: Fachhochschule für Oekonomie & Management, Duisburg
Studiengang: Bachelor of Science / Wirtschaftsinformatik, 3. Fachsemester
Name des Betreuers: Dipl-Inf. (FH) Christian Schäfer
Erstellungszeitraum: WS2009
Abgabedatum: 14.01.2010



Inhaltsverzeichnis


1 Einführung

1.1 Motivation

E-Mails sind in vielen Unternehmen als kaufmännische Korrespondenz akzeptiert und nehmen den Platz der traditionellen Dokumente in Papierform zunehmend ein. Die vermehrte Nutzung der E-Mail Kommunikation führt dazu, dass diese Korrespondenz durch geeignete Verfahren, wie digitalen Signaturen, zunehmend Rechtsverbindlichkeit erlangt. Dokumente wie Rechnungen, Bestellungen oder Verträge werden als Anhang per E-Mail verschickt. Die Geschwindigkeit der Verteilung von Informationen und Dokumenten über das Medium E-Mail zahlt sich in Geschäftsbeziehungen aus. Innerhalb weniger Sekunden liegen den Geschäftspartnern die Unterlagen vor. In kommerziellen Bereichen ist die Archivierung der E-Mail Korrespondenz notwendig. Geschäftsprozesse müssen wiedergefunden bzw. wiederhergestellt werden können. Der rechtliche Rahmen für jede Tätigkeit eines Unternehmens wird durch die Gewerbeordnung sowie das Handelsgesetzbuch geregelt. Unternehmen haben nach dem Prinzip der Organisationsverpflichtung rechtskonform zu handeln und sind verpflichtet, die für die Sicherstellung des rechtskonformen Handelns nötige Vorgaben und Abläufe zu schaffen[1]. Mit äußerster Disziplin sowie einer sehr guten Struktur im Unternehmen können alle elektronischen Vorgänge bzw. Dokumente ausgedruckt und ?normal? archiviert werden. Allerdings können digitale Signaturen nicht in Papierform gebracht werden, ohne dass diese ihre Gültigkeit verlieren[2]. Die aktuelle Gesetzeslage läuft darauf hinaus, dass der Aspekt der Archivierung von elektronischer Korrespondenz immer wichtiger wird. Elektronisch verschickte Geschäftsdokumente sind wie traditionell versandte Dokumente zu archivieren. Dieses stellt Unternehmen vor technische sowie organisatorische Herausforderungen. Die Nutzung von geschäftlicher und persönlicher E-Mail Kommunikation zum Beispiel ist in Unternehmen oft nicht geklärt[3].

1.2 Zielsetzung

Ziel dieser Arbeit ist es, eine Einführung in das Thema zu geben. Diese Arbeit versteht sich nicht als Leitfaden zur Implementierung einer rechtssicheren E-Mail-Archivierungslösung. Die hier behandelten rechtlichen Aspekte erheben keinen Anspruch auf Vollständigkeit und greifen einige wichtige gesetzliche Regelungen auf und sollen zur Sensibilisierung auf diese Thematik beitragen.

2 Grundlagen

2.1 E-Mails und ihre Bedeutung für Unternehmen

Die Nutzung von E-Mails bietet viele Vorteile für Unternehmen und deren Mitarbeiter. Die Kosten sind gegenüber anderen Kommunikationsmedien geringer und E-Mail Kommunikation hat den Vorteil der Asynchronität. Der Versand der E-Mail und deren Bearbeitung liegen zeitlich auseinander. Mitarbeiter oder Kunden, die Bedenken vor einem Telefonat haben, schreiben eine gut formulierte E-Mail und müssen nicht fürchten, eventuelle Gegenfragen unvorbereitet beantworten zu müssen. Dialogbarrieren werden somit gesenkt.
An Dritte weitergeleitete E-Mails spiegeln sofort den vollständigen Informationsfluss wider. Der Verlauf muss nicht aufwendig protokolliert werden[4]. Ein weiterer Vorteil ist die Verteilung von Informationen an mehrere Empfänger gleichzeitig sowie dass die Informationen dann elektronisch vorliegen und eine Weiterverarbeitung erleichtert wird. Finanziell betrachtet entstehen bei der Nutzung von E-Mails meist keine variablen Kosten, da der Versand über den Provider dann nicht gesondert nach Volumen abgerechnet wird. Die Kosten können unabhängig von der Anzahl der empfangen und versendeten E-Mails als fix angesehen werden[5].

Die Radicati Group, Inc. ermittelte in einer Befragung unter E-Mail Benutzern in Unternehmen, dass diese im Jahr 2009 täglich im Durchschnitt 108 E-Mails empfangen bzw. verschickt haben. Im Jahr 2008 waren es im Durchschnitt noch 140 E-Mails. Die Radicati Group erklärt diesen Rückgang mit der vermehrten Nutzung von ?Instant Messaging? und ?Social Networks?. So werden informelle Anfragen oder Verabredungen, wie z.B. zur Mittagspause, nicht mehr per E-Mail organisiert[6].Dies zeigt, dass die Wichtigkeit der in den E-Mails enthaltenen Informationen gestiegen ist.

Die aus den erläuterten Vorteilen resultierende Akzeptanz der E-Mail Kommunikation zeigt sich in der zunehmenden Nutzung von E-Mail Anfragen von Kunden im Geschäftsumfeld[7].Salchow zeigt am Beispiel der vimus GmbH & Co. KG, dass bei der Domainregistrierung alle Informationen ausschließlich über E-Mail Kommunikation transportiert werden. Es wird eine signierte und verbindliche E-Mail mit alle relevanten Informationen (Domainname, Inhaber usw.) an die Denic geschickt.
Diese Anfrage wird von der Denic ebenfalls mit einer Status-E-Mail beantwortet und eine weitere E-Mail bestätigt den Auftrag. Bei vimus fallen alleine in diesem Geschäftsbereich dadurch ca. 50.000 archivierungswürdige E-Mails an[8].

2.2 Aufbau von E-Mails

Grundlegend lässt sich eine E-Mail in zwei Bereiche unterteilen. Der erste Bereich ist die Kopfzeile oder auch Header. Im Header stehen alle wichtigen Steuerinformationen, welche für den Versand der Nachricht gebraucht werden.

Abbildung 1: E-Mail-Header
Abbildung 1: E-Mail-Header

Er enthält Empfänger- sowie Absenderadressen und den Betreff der Nachricht. Auch Informationen über die bei dem E-Mail-Versand beteiligten E-Mail-Server werden im Header eingetragen. Über die Message-ID wird die Nachricht eindeutig identifiziert und kann im Fehlerfall oder auch bei der Erkennung gleicher Nachrichten hilfreich sein[9].

Der zweite Teil ist der Body und somit die eigentliche Nachricht. Diese ist optional und wird von den E-Mail Servern nicht interpretiert. Header und Body sind durch Steuerzeichen von einandergetrennt. Diese Vorgaben wurden von Dave Crocker im RFC 822 ?Standard for the Format of ARPA Internet Text Messages? dokumentiert und in RFC 2822 aktualisiert[10].


Folgende Headerzeilen werden unter anderen in RFC 2822 beschrieben[11].

Abbildung 2: E-Mail-Client
Abbildung 2: E-Mail-Client

2.3 E-Mail Verschlüsselung

Digitale Signaturen bilden das elektronische Pendant zur handschriftlichen Unterschrift auf elektronischen Dokumenten und dienen der Authentifizierung. Das Signaturgesetz §2 SigG[12] unterscheidet folgende elektronische Signaturen:

Abbildung 3: E-Mail Signatur
Abbildung 3: E-Mail Signatur

Die fortgeschrittenen und qualifizierten elektronischen Signaturen funktionieren ähnlich der asymmetrischen Verschlüsselung. Der Absender verfügt über einen privaten Schlüssel, welchen nur der Absender besitzt. Mit Hilfe des privaten Schlüssels wird die Signatur (Prüfsumme) generiert. Der Empfänger der so signierten Nachricht ist im Besitz des öffentlichen Schlüssels und somit in der Lage, die Signatur zu überprüfen. Diese Überprüfung ist nur dann erfolgreich, wenn die Signatur mit dem dazugehörigen privaten Schlüssel erstellt und das Dokument nicht verändert worden ist. Wurde nur ein Bit an dem Dokument verändert, ist das Ergebnis negativ[13].Der öffentliche Schlüssel wird über eine komplexe mathematische Berechnung aus dem privaten Schlüssel generiert. Ein Bekanntes Verfahren der asymmetrischen Verschlüsselung ist das der Firma RSA[14].

2.4 E-Mail-Systeme

Bei der Verwaltung ihrer E-Mails und der Anschaffung passender Lösungen, sehen Brossi und Winkler folgende Herausforderungen für IT-Verantwortlichen eines Unternehmens[15].

2.4.1 E-Mail-Client und Webmail-Client

Für die E-Mail Nutzung gibt es eine Vielzahl von Client-Anwendungen (z.B. Microsoft Outlook), welche auf dem Anwendungsrechner installiert werden. Diese bieten verschiedenste Zusatzfunktionen und unterstützen unterschiedlichste Protokolle (z.B. POP3, IMAP, SMTP) für den E-Mail Versand[16]. Alternativen sind Web-Client-Anwendungen, welche mit Hilfe eines Web-Browsers aufgerufen werden.

2.4.2 E-Mail-Serversysteme

SMTP-Serversysteme leiten die E-Mail Kommunikation über das SMTP-Protokoll weiter. Diese werden über DNS- inträge mit den übrigen Mailservern im Internet verbunden und dienen dem Versand, Empfang und der Weiterleitung von E-Mails. Diese sind Bedrohungen von Spam-Verteilern und Hackern ausgesetzt und sollten durch spezielle Maßnahmen abgesichert werden[17].

Im weiteren Verlauf beschreiben Brossi und Winkler noch folgende Systeme, auf welche hier nicht näher eingegangen werden soll[17].
Abbildung 4: SMTP E-Mail-Versand
Abbildung 4: SMTP E-Mail-Versand

3 Rechtliche Grundlage

3.1 Dokumentationspflichten

Handels- und steuerrechtliche Vorschriften in Deutschland verpflichten Unternehmen, Geschäftsfälle, welche relevant für Buchhaltung und Steuererklärung sind, zu dokumentieren und langfristig aufzubewahren. Ein Verstoß gegen die gesetzliche Aufbewahrungspflicht ist in Deutschland strafbar[18]. Nach § 283b des Strafgesetzbuch (StGB) können Verstöße gegen die Buchführungspflicht mit einer Freiheitsstrafe von bis zwei Jahren oder mit Geldstrafen belegt werden[19].

3.2 E-Mail als Beweismittel

Elektronische Dokumente gelten nach § 371 Abs. 1 Satz 2 Zivilprozessordnung (ZPO) grundsätzlich als Augenscheinbeweise. ?[..] Ist ein elektronisches Dokument Gegenstand des Beweises, wird der Beweis durch Vorlegung oder Übermittlung der Datei angetreten[20]. Nach § 371a (ZPO) findet auf private elektronische Dokumente auch die Beweiskraft privater Urkunden Anwendung, wenn diese mit einer qualifizierten elektronischen Signatur versehen sind[21]. Brossi und Winkler weisen allerdings auch darauf hin, dass im deutschen Privatrecht Formfreiheit gilt und somit auch Verträge durch die Kommunikation unsignierter E-Mails entstehen und verändert werden können[22].

3.3 Aufbewahrung von E-Mails nach Handels- und Steuerrecht

Nach dem Handelsgesetzbuch § 257 Abs. 1(HGB) und der Abgabenordnung § 147 (AO) sind folgende Unterlagen geordnet aufzubewahren[23] :

Handelsbriefe sind nach § 257 (HGB) sämtliche Schriftstücke, die ein Handelsgeschäft betreffen. Dazu gehören auch Dokumente, die der Vorbereitung, der Durchführung oder dem Abschluss bzw. dem Widerruf eines Geschäfts dienen. Gewisse geschäftliche E-Mails enthalten daher handelsbriefliche Merkmale und Inhalte wie z.B. Auftragsbestätigungen, Rechnungen oder Zahlungsbelege[24]

3.4 E-Mail und Datenschutz

Salchow[25] beschreibt die Regelung, die die E-Mail Kommunikation betreffen, als nicht klar im Gesetz festgeschrieben. So muss unterschieden werden, ob sich eine E-Mail noch in der Zustellung oder bereits im Postfach des Empfängers befindet. Im Falle der Zustellung greift das Telekommunikationsgesetz (TKG), welches das Abhören und Speichern von Verbindungsdaten verbietet, wenn diese nicht zur geschäftsmäßigen Erbringung erforderlich sind, wie z.B. der Rechnungsstellung.
Weiter erläutert Salchow, dass die Kenndaten der E-Mail-Kommunikation verarbeitet werden dürfen, aber niemand Zugriff auf personenbezogene Daten oder Inhalte von E-Mails haben darf.

Der Arbeitgeber kann festlegen, ob das dienstliche E-Mail-System auch für private Zwecke genutzt werden darf. Erlaubt ein Unternehmen seinen Mitarbeitern die private Nutzung, wird das Unternehmen nach § 3 TKG zum Telekommunikationsanbieter und muss somit das Fernmeldegeheimnis wahren. Dies hat zur Folge, dass die vollständige Überwachung sowie Speicherung von Inhalten und Verbindungsdaten ein Verstoß gegen § 88 TKG darstellt[26].

4 Archivierung

4.1 Compliance

Sollbach und Thome[27] verstehen unter Archivierungs-Compliance, dass die IT alle gesetzlichen Auflagen sowie allen daraus abgeleiteten Regelungen einhält. Weiter sind die archivierten Informationen:

4.2 Grundlagen der Archivierung

Das Ziel der Archivierung ist es, Informationen für einen langen Zeitraum vorzuhalten. Archivierung wird der Prozess genannt, der Informationen, welche meist nicht mehr verändert werden, in ein Archiv verschiebt und dort sichert[28]. Wesentlich für die Archivierung ist, dass die Informationen wieder aufgerufen und weiterverarbeitet werden können. Troppens greift historische Beispiele wie die 31,000 Jahre alten Höhlenmalerei der ?Grotte Chauvet in Vallon Pont d?Arc in Frankreich? als erste archivierte Information der Menschheit auf, welche an zukünftige Generationen weitergegeben wurden. Weiter führt er die ägyptischen Papyrus-Schriften und die spätere Erfindung des Buchdrucks als einfache Methode der Informationsvervielfältigung und der somit wachsenden archivierungswürdigen Information auf[28].

4.3 Unterscheidung zwischen Archivierung und Backup

Archivierung unterscheidet sich von der Datensicherung (Backup). Bei der Datensicherung werden eine oder mehrere Kopien der Daten erstellt. Diese Kopien dienen der Absicherung und Wiederherstellung der Daten im Fehlerfall und werden zusätzlich zu den Original-Daten erstellt. Sicherungskopien haben meist eine kurze Verweildauer, denn die alten Sicherungskopien werden nach bestimmten Mechanismen ersetzt und durch neuere Version überschrieben[29].

In Anlehnung an Troppens et al. S. 285  Abbildung 5: Vergleich Backup und Archivierung
In Anlehnung an Troppens et al. S. 285 Abbildung 5: Vergleich Backup und Archivierung

4.4 Elektronische Archivierung

Elektronische Archivierung meint ein Computer gestütztes Archivierungssystem welches Daten und Informationen auf digitalen Medien speichert und organisiert[30].
Digitale Speichermedien sind unter anderem:

Den Vorteil der digitalen Archivierung beschreibt Troppens unter anderem mit der schnellen Zugriffmöglichkeit auf Informationen, der effizienten Inhaltssuche und der Unterstützung von gesetzlichen Richtlinien[31].

Die in den Applikationen erstellten, verarbeiteten und analysierten Daten werden über geeignete Schnittstellen meist an ein Dokumenten-Management-System (DMS) übergeben.
Das DMS kann über unterschiedlichste Funktionen verfügen, meist organisiert, kategorisiert es die Informationen und erstellt zum Beispiel einen Index um das Auffinden der Daten zu optimieren. Über eine weitere Schnittstelle können die Daten an das Archivsystem übergeben werden.

4.5 Aufbewahrung elektronischer Unterlagen

Das Bundesministerium der Finanzen hat nach § 147 Abs. 6 AO das Recht, elektronisch erstellte und steuerlich relevante Unterlagen durch Datenzugriff zu prüfen. Die Regelung zur Aufbewahrung der elektronischen bzw. digitalen Unterlagen wird durch die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) vorgeschrieben. Die relevanten Daten müssen vom Steuerpflichtigen qualifiziert und auf eine für den Datenzugriff mögliche Weise aufbewahrt werden. Die Unveränderbarkeit der Daten muss entweder über die Eigenschaft des Datenträgermediums (z.B. CD-ROM) oder über ein geeignetes DV-System sichergesellt werden[32]. Der Originalzustand eines digitalen Dokuments, welches zudem noch verschlüsselt sein kann, muss jederzeit überprüfbar sein[33]. Weiter schreibt der Gesetzgeber vor, dass:

5 Content Addressed Storage CAS

5.1 WORM

Zum besseren Verständnis von Content Addressed Storage wird an dieser Stelle kurz die Speichertechnologie WORM (write once, read many) erläutert. Daten, welche auf WORM-Speichermedien abgelegt werden, können nicht mehr verändert oder vor der Ablaufzeit gelöscht werden. Wichtig ist, dass es nicht ausreicht, die Daten auf WORM-Speichermedien abzulegen um so den gesetzlichen Regelungen nachzukommen. Denn es muss sichergestellt werden, dass auch die im DMS verwalteten Verweise und Metadaten geschützt sind[34].
Für WORM-Speichermedien gibt es verschiedene Technologien, Optische-WORM-Medien (CDs, DVD), Festplatten oder Tape-basierende-WORM-Medien. Die beiden zuletzt genannten Medien sind wiederbeschreibbare Medien und verfügen erst über die jeweilige Steuersoftware über WORM-Funktionalitäten.

5.2 Content Addressed Storage CAS

Contente Addressed Storage beschreibt ein spezielles festplattenbasiertes Speicherverfahren. CAS erlaubt den direkten Zugriff auf archivierte Informationen und stellt dabei sicher, dass diese nicht verändert werden können. Diese unveränderbaren Informationen werden als ?Fixed Content? bezeichnet. Fixed Content definiert sich aus den Eigenschaften der Authentizität, des langen Aufbewahrungszeitraums und der Zugriffsmöglichkeit, dabei kann es sich zum Beispiel um Röntgenaufnahmen, geschäftliche oder juristische Dokumente, Satellitenbilder, Scheckabbildungen oder um E-Mails handeln[35]. Anders als bei anderen Speicherverfahren wird auf die Informationen nicht anhand ihrer Position auf dem Speichermedium zugegriffen, sondern über den Inhalt ?Content?. Im April 2002 wurde das erste kommerziell verfügbare CAS-Speichersystem von der Firma EMC (EMC-Centera) [36] vorgestellt. Das Centera System wurde speziell für die Archivierung von ?Fixed Content? entwickelt. Übergibt eine Applikation ein Daten-Objekt an das CAS-System, erstellt das System einen digitalen ?Fingerabdruck? aus dem Inhalt der Datei.

Abbildung 6: Hash-Berechnung
Abbildung 6: Hash-Berechnung

Dieser ?Fingerabdruck? wird über einen128-bit-MD5-Hash-Algorithmus aus dem digitalen Inhalt des Daten-Objekts errechnet und als eindeutige Speicheradresse (CA) an die Applikation zurückgegeben. Wird ein einziges Bit des Daten-Objekts verändert, ergibt sich bei der Hash-Berechnung eine andere Speicheradresse (CA) für das Daten-Objekt. Dieses Daten-Objekt wird dann an einer anderen Position bzw. Adresse zusätzlich abgelegt. So ist sichergestellt, dass ein Daten-Objekt nicht verändert werden kann. Ein Daten-Objekt mit einer anderen Speicheradresse ist somit auch ein anderes Daten-Objekt. Dies hilft bei der Einhaltung der Regelungen der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU). Ein weiterer Vorteil ergibt sich, wenn zum Beispiel E-Mails mit Dateianhang an eine Personen Gruppe verteilt werden, wird bei der Archivierung nur eine Instanz abgelegt und alle weiteren werden auf diese referenziert. Dies hat den Vorteil der optimierten Nutzung von Speicherressourcen. Enterprise Content Management Systeme (ECM) werden über APIs an das EMC-CAS-System angebunden. Viele unterschiedliche Hersteller sind am Hardware und Software Markt vertreten. Um so wichtiger ist es, einheitliche Schnittstellen und Standard zu definieren. Die Storage Networking Industry Association (SNIA)[37] definiert unter dem eXtensible Access Method (XAM)[38] Standard, APIs für den Zugriff zwischen Applikations- und Management-Software und den Speichersystemen der unterschiedliche Hersteller.

6 Fazit

In dieser Arbeit sind einige Aspekte der rechtssicheren E-Mail-Archivierung aufgegriffen worden und es wurde auf Probleme bei der Umsetzung von Richtlinien hingewiesen. E-Mails sind aus der Geschäftswelt nicht mehr wegzudenken. Damit durch die Nutzung den Unternehmen keine Risiken entstehen, sind organisatorische Maßnahmen zu implementieren und zu Überwachen[39]. Verbietet das Unternehmen die Nutzung der E-Mail-Systeme zu privaten Zwecken, so muss diese Anweisung auch kontrolliert und etwaige Verstöße sanktioniert werden. Ansonsten kann dieses als Duldung angesehen werden und somit die Vorgabe aufheben[40]. Ein weiterer wichtiger Aspekt der rechtssicheren Archivierung ist die Zeit. Wie unter 3.3 erläutert, gibt der Gesetzgeber vor, bestimmte Informationen 10 Jahre aufzubewahren. In diesem Zeitraum muss die Unveränderbarkeit der Informationen sowie der Zugriff auf diese in angemessener Zeit sichergestellt werden. Der Entwicklungszeitraum neuer Hard- und Software ist in der IT im Vergleich zu den langen Aufbewahrungsfristen kurz und somit sollte auch die Möglichkeit der Migration von Archivdaten auf neue Technologien bedacht werden.

In den nächsten Jahren werden immer neue Anforderungen und Herausforderungen im Bereich der Archivierung auf die IT-Abteilungen der Unternehmen zukommen. Zu nennen ist hier zum Beispiel die Archivierung von Instant Messaging Daten (Microsoft Office Communicator, ICQ, Skype, Windows Messenger).

7 Fußnoten

  1. ? Vgl. Krum (2008) S. 1 f.
  2. ? Vgl. Salchow (2008), Seite 11 f.
  3. ? Vgl. Brossi, Winkler (2008), Seite 4
  4. ? Vgl, Salchow (2008), Seite 14 f.
  5. ? Vgl, Salchow (2008), Seite 14
  6. ? Vgl. Radicati Group, Inc
  7. ? Vgl, Salchow (2008), Seite 15
  8. ? Vgl, Salchow (2008), Seite 16
  9. ? Vgl, Salchow (2008), Seite 17
  10. ? Vgl. Boswell (2005), Seite 100
  11. ? Vgl. Salchow (2008), Seite 18
  12. ? S. §2 SigG
  13. ? Vgl. Schmeh (2009), Seite 31
  14. ? RSA, The Security Division of EMC
  15. ? Vgl. Brossi, Winkler (2008), Seite 38
  16. ? Vgl. Schmitz (2007), Seite 151
  17. ? 17,0 17,1 Vgl. Brossi, Winkler (2008), Seite 39
  18. ? Vgl. Brossi, Winkler (2008), Seite 10
  19. ? S. § 283b StGB
  20. ? S. § 371 Abs. 1 Satz 2 ZPO
  21. ? S. § 371a Abs. 1 ZPO
  22. ? Vgl. Brossi, Winkler (2008), Seite 16
  23. ? S. § 257 HGB,S. § 147 AO
  24. ? Vgl. Brossi, Winkler (2008), Seite 17
  25. ? Vgl. Salchow (2008), Seite 29
  26. ? http://www.compliancemagazin.de/compliancefachbeitraege/hintergrund/comidd130809.html
  27. ? Vgl. Sollbach, Thome (2007) S. 258
  28. ? 28,0 28,1 Vgl. Troppens et al. (2009) S. 282
  29. ? Vgl. Troppens et al. (2009) S. 286
  30. ? Vgl. Troppens et al. (2009) S. 282 f.
  31. ? Vgl. Troppens et al. (2009) S. 283
  32. ? Vgl. Salchow (2008) S. 30
  33. ? S. GDPdU
  34. ? Vgl. Troppens et al. (2009) S. 298
  35. ? Vgl. Datenblatt EMC Centera Content Addresses Storage-System
  36. ? EMC Deutschland GmbH
  37. ? http://www.snia.org
  38. ? http://www.snia.org/forums/xam/
  39. ? Vgl. Krum (2008) S. 12 f.
  40. ? Vgl.Brossi, Winkler (2008) S.18

8 Abkürzungsverzeichnis

Abkürzung Bedeutung
AO Abgabenordnung
ARPA Advanced Research Projects Agency
API Application Programming Interface
Bcc Blind Carbon Copy
CA Content Address
CAS Content Addressed Storage
Cc Carbon Copy
DMS Document Management System
DNS Domain Name Server
ECM Enterprise Content Management
GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen
HGB Handelsgesetzbuch
IMAP Internet Mail Application Protocol
IT Informationstechnologie
TKG Tele-Kommunikations-Gesetz
POP3 Post Office Protocol Version 3
RFC Request for Comments
SMTP Simple Mail Transfer Protocol
SNIA Storage Networking Industry Association
StGB Strafgesetzbuch
WORM Write Once Read Many
XAM eXtensible Access Method
ZPO Zivilprozessordnung


9 Abbildungsverzeichnis

Abbildungsnummer Abbildung
1 E-Mail-Header
2 E-Mail-Client
3 E-Mail-Signatur
4 SMTP E-Mail-Versand
5 Vergleich Backup und Archivierung
6 Hash-Berechnung

10 Literatur- und Quellenverzeichnis

Bezeichnung Quelle
AO Abgabenordnung, http://www.gesetze-im-internet.de/ao_1977/index.html, (10.01.2010, 10:17)
Boswell (2005) Boswell, William (2005): Exchange Server 2003. Das Praxishandbuch für Installation, Verwaltung und Troubleshooting ; [berücksichtigt Service Pack 1]. München: Addison-Wesley (net.com).
Brossi, Winkler (2008) Brossi, Pietro; Winkler, Maria (2008): E-Mail-Archivierung. Leitfaden für die Umsetzung ; mit rechtlichen Grundlagen für die Schweiz, für Deutschland und Österreich. Rheinfelden/Schweiz: BPX-Ed. (Was Manager wissen müssen!, 19)
EMC Deutschland GmbH EMC Deutschland GmbH: EMC Centera Content-Addressed Storage-System. Herausgegeben von EMC Deutschland GmbH. Online verfügbar unter http://germany.emc.com/collateral/hardware/data-sheet/c931-emc-centera-cas-ds.pdf, (13.01.2010, 12:28)
SigG Gesetz über Rahmenbedingungen für elektronische Signaturen, http://bundesrecht.juris.de/sigg_2001/index.html#BJNR087610001BJNE001702308, (10.01.2010, 10:16)
GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen. GDPdU, vom BMF-Schreiben vom 16. Juli 2001 - IV D 2 - S 0316 - 136/01, http://www.bundesfinanzministerium.de/nn_314/DE/BMF__Startseite/Aktuelles/BMF__Schreiben/Veroffentlichungen__zu__Steuerarten/abgabenordnung/006,templateId=raw,property=publicationFile.pdf.(10.01.2010, 11:34)
HGB Handelsgesetzbuch. HGB. Fundstelle: http://www.gesetze-im-internet.de/hgb/index.html, (10.01.2010 9:16)
StGB Strafgesetzbuch. StGB. http://www.gesetze-im-internet.de/stgb/index.html. (13.01.2010, 20:20)
Krum (2008) Krum, Stefanie (2008): Rechtskonformer Umgang mit Emails. Herausgegeben von FHTW Berlin. Online verfügbar unter http://wi.f4.htw-berlin.de/users/messer/LV/Globals/ISM-Workshops/Workshop-SS08/Rechtskonforme_Emailarchivierung.pdf, (13.01.2010, 20:02)
Radicati Group Inc Radicati, Sara (2009): Is Email Increasing or Decreasing? Radicati Group Inc. Online verfügbar unter http://www.radicati.com/?p=4600, zuletzt aktualisiert am 20.11.2009, (13.01.2010, 20:40)
Salchow (2008) Salchow, Peter (2008): Systemunabhängige Archivierung und Verwaltung von E-Mails. Konzeption und Realisierung. Saarbrücken: VDM.
Sauer (2008) Sven Sauer (13.08.09): Private Nutzung dienstlicher E-Mail-Systeme. http://www.compliancemagazin.de/compliancefachbeitraege/hintergrund/comidd130809.html, (13.01.2010, 20:01)
Schmeh (2009) Schmeh, Klaus (2009): Elektronische Ausweisdokumente. Grundlagen und Praxisbeispiele. München: Hanser.
Schmitz (2007) Schmitz, Roland (2007): Kompendium Medieninformatik. Medienpraxis. Berlin, Heidelberg: Springer
Sollbach, Thome (2008) Sollbach, Wolfgang; Thome, Günter (2008): Information Lifecycle Management. Prozessimplementierung. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg
TKG Telekommunikationsgesetz. http://www.gesetze-im-internet.de/tkg_2004/index.html (10.01.2010, 17:43)
Troppends et al. (2009) Troppens, Ulf (2009): Storage networks explained. Basics and application of Fibre Channel SAN, NAS, iSCSI, InfiniBand, and FCoE. 2nd ed. Hoboken, NJ: John Wiley.
ZPO Zivilprozessordnung. http://www.gesetze-im-internet.de/zpo/index.html