Nutzen Sie das Jahr 2021 für den Wechsel von Microsoft Open License auf CSP

Einstellung des Microsoft Open Lizenzprogramms

Mit der Einstellung des Microsoft Open Lizenzprogramms am 31.12.2021 ist das CSP Programm die einzige Möglichkeit, Lizenzen ohne Support (Software Assurance) zu beziehen.

Die neuen Perpetual Lizenzen über das CSP Programm haben die gleichen Rechte (z.B. Downgrade-Recht) wie das bekannte Open Volumen Lizenzprogramm.

Bei Fragen wenden Sie sich gerne an unser Team Sales

sales@symplasson.de

+49 40 533071-20

Informationen zum neuen Microsoft CSP Programm ab 2022

Das neue Microsoft Cloud Solution Provider Programm ab 2022

Aus aktuellem Anlass möchten wir Sie mit diesem Artikel über die von Microsoft aktuell geplanten/angekündigten Änderungen informieren, wie sie uns derzeit bekannt sind. Die Informationen geben unseren Kenntnisstand vom November 2021 wieder, basierend auf den für uns verfügbaren Informationen von Microsoft selbst und unserer Distribution.

Das Wichtigste vorweg: Sie haben für die Umstellung im CSP noch genügend Zeit, auch wenn es von anderen Seiten so kommuniziert wird, als müsste alles sofort passieren. Es kann auch noch im Januar umgestellt werden.

Änderungen der Benutzeranzahlen und Downgrade

Aktuell  können Sie Ihre Abonnements ohne Einschränkungen ändern, die Benutzeranzahl anpassen oder auch verringern/stornieren. Dies ist mit dem neuen CSP Programm NCE nur noch eingeschränkt möglich. Bisher war es möglich, die Benutzeranzahl während der Abonnementlaufzeit zu reduzieren oder auch ein Downgrade einer Lizenz zu machen. In dem neuen Programm ist dies nicht mehr möglich. Verringerungen der Benutzerzahl und Downgrades sind dann nur noch zum Zeitpunkt der Laufzeitverlängerung ("Renewal") möglich, also zum Beginn des jeweils nächsten Abo-Zeitraums, aber nicht mehr während der Abonnementlaufzeit. Bei monatlichen Abonnements kann dies folglich immer zum Monatsende vorgenommen werden, bei jährlichen Abonnements nur noch zum Ende der jährlichen Laufzeit. Eine Erhöhung der Benutzeranzahl ist weiterhin jederzeit möglich. Sie zahlen dann den Anteil, der bis zum Ende der jeweils aktuellen Laufzeit noch fällig ist.

Produktupgrades

Ein Produktupgrade, beispielsweise von Microsoft 365 E3 auf Microsoft E5 ist jederzeit möglich. Sie zahlen dann die Differenz, die in diesem Monat/Jahr bis zum Ende der Laufzeit noch fällig ist. Sie können entweder alle Seats upgraden oder nur einen Teil. Bei einem Teilupgrade laufen die Abonnements parallel und haben somit das selbe Laufzeitende.

Stornierung von CSP Lizenzen

Bei Stornierungen gibt es neue Regelungen. Mit dem neuen CSP-Programm NCE ist eine Stornierung nur noch innerhalb 72 Stunden möglich. Sie erhalten dabei auch nicht die gesamte Summe zurück, sondern nur noch einen anteiligen Betrag. Wie hoch die Summe sein wird, entscheidet Microsoft selbst. Deshalb gilt seitens Microsoft: “Der Kunde trägt das Risiko von Fehlern bei der Auftragserteilung ohne Rückgabemöglichkeit nach 72 Stunden.” Falls Sie also irrtümlich die Bestellung aufgegeben haben, kontaktieren Sie uns schnellstmöglich um die Buchung rückgängig zu machen. Diese 72 Stunden-Regelung gilt auch für anschließende Wochenenden und Feiertage, dies ist bitte dringend zu beachten. Faustregel – nur am Wochenanfang bestellen.

Preisschutz

Mit der Einführung des neuen CSP Progamms (NCE) gilt der Preisschutz nur noch während der Abonnementlaufzeit. Dies bedeutet: Kunden, die monatliche Abonnements buchen, haben nur während der jeweils aktuellen Laufzeit von einem Monat einen Preisschutz. Im praktischen Ergebnis also – gar keinen mehr. Wenn Sie also zum Beispiel am 1. Mai ein Abonnement buchen und am 15. Mai eine Preiserhöhung seitens Microsoft genannt wird, zahlen Sie in diesem Monat den „alten“ Preis vom 1.Mai, nach dem Monat ist der Preisschutz aufgehoben und Microsoft berechnet dann ab Juni den „neuen“ höheren Preis. Kunden mit jährlichen Abonnements haben während der gesamten Laufzeit von einem Jahr einen Preisschutz. Die Zahlung der Lizenzgebühren muss dazu für 1 Jahr im Voraus erfolgen.

Umstellung von monatlichen zu jährlichen Mietlizenzen

Eine Umstellung auf ein jährliches Abonnement ist immer am Ende der Laufzeit möglich. Sie dürfen hier auch aufteilen, einen Teil der Lizenzen können Sie auf das flexiblere monatliche Abonnement buchen lassen und einen anderen Teil auf ein jährliches Abonnement.

Angekündigte Preiserhöhungen durch Microsoft für 2022

Leider liegen derzeit noch keine endgültigen Aussagen und Beträge von Microsoft vor. Wir geben Ihnen hier den aktuellen Stand der Informationslage wieder.

Hinweis: Kunden, die ab Januar 2022 noch vor dem 1. März 2022 ein Jahres-Abonnement buchen, sind durch den Preisschutz (des gebuchten Produktes) von der angekündigten Preiserhöhung von Microsoft geschützt. Dies bedeutet, dass Sie erst im darauf folgendem Jahr von der Preiserhöhung betroffen sind.

Dies sind die aktuellen Informationen, die wir von Microsoft erhalten haben, sobald sich hier etwas ändern sollte, werden wir auf Sie zukommen.

36-Monats-Abonnement

Microsoft hat angekündigt, dass es zukünftig auch Abonnements für 36 Monate geben wird, allerdings noch keine näheren Informationen herausgegeben. Sie dürfen aber auch gerne schon jetzt auf uns zukommen, um die Laufzeiten der Lizenzen anzupassen. Ein Mischen der Laufzeiten ist möglich.

Noch Fragen?

Wir wissen, dass es sich um ein komplexes Thema handelt, welches sich leider nicht einfacher darstellen lässt. Daher stehen wir Ihnen für Rückfragen oder weitere Erläuterungen wie immer sehr gerne zur Verfügung!

Rufen Sie uns einfach an: +49 40 533071 - 20

Oder schreiben Sie uns an: sales@symplasson.de

Ihr SYMPLASSON CSP Team - Martine Benecke & Malte Piechottka

Moderne Datensicherung: Sind Sie ausreichend vor Cyber-Angriffen geschützt?

Es empfiehlt sich, bei der Datensicherung einige Grundregeln zu beherzigen. Zu diesen Regeln gehört es, dass die Sicherung lange genug zurückreicht, sie vollständig getestet ist und auch im Notfall zur Verfügung steht. Käme es zum Ernstfall, sollte sie beispielsweise nicht zusammen mit dem Server abbrennen. Aus diesem Grund wird die Datensicherung idealerweise aus dem Unternehmen ausgelagert: in ein externes Rechenzentrum, oder die Cloud, auf Festplatten, oder Bänder.

In jedem Fall ist es essentiell, dass die ausgelagerte Datensicherung verschlüsselt wird, um sie vor unbefugtem Zugriff zu schützen. Dies gilt im Besonderen beim Backup in der Cloud, aber ebenso für die USB-Platte mit Datensicherung aus der Firma, die im heimischen Küchenschrank verwahrt wird. Auch hier ist es unabdinglich, die enthaltenen Daten zu verschlüsseln, damit sie nicht für unerwünschte Machenschaften missbraucht werden können, sollte die Platte einmal abhandenkommen und in kriminelle Hände fallen.

Was dabei oft vergessen wird: Um eine verschlüsselte Datensicherung erneut einlesen und das System wieder herstellen zu können, benötigen Sie einen Schlüssel. Oft wird dieser von der Datensicherungs-Software „intern“ verwaltet und ist somit auf dem Sicherungsserver gespeichert. Häufig verwenden Administratoren geschützte Kennwort-Datenbanken und verwahren dort eine Kopie des Schlüssels für die Datensicherung. Auch die Kennwort-Datenbank ist in der Regel auf dem Server gespeichert und wird in gleichem Zuge mit gesichert.

Was aber passiert, wenn Ihr Server tatsächlich komplett vernichtet wird, wie z.B. bei einem Brand? Was, wenn bei einem Krypto-Trojaner-Angriff all Ihre Daten komplett verschlüsselt werden? Sobald dann das Erpresserschreiben auf dem Bildschirm auftaucht, ist die Reaktion in einem geordneten IT-Haushalt wahrscheinlich: „OK, das ist schlecht – aber wir haben ja eine perfekte Datensicherung. Stellen wir unsere Server eben von der Sicherung wieder her!“.

Umso böser ist dann aber das Erwachen, wenn Sie feststellen: Die als sicher erachteten Bänder können nur von dem Server eingelesen werden, auf den Sie jetzt keinen Zugriff mehr haben, dem Fileserver, der vom Krypto-Trojaner verschlüsselt wurde und auf dem auch die einzige Kopie des Schüssels liegt.

Der Gedanke dahinter: Es wurde nur für den technischen Defekt vorgesorgt. Plattenausfall, Servertod.
Für diesen Fall legen Sie die Kopie des Schlüssels in der Kennwort-Datenbank auf einen anderen Server.
Aber im Katastrophenfall?
Feuer, Diebstahl aller Server, oder ein Krypto-Trojaner-Angriff?
Fehlanzeige!
Dabei hat insbesondere das letztgenannte Szenario aktuell die bei Weitem höchste Wahrscheinlichkeit.

In jedem dieser Fälle nützt Ihnen die Datensicherung nur dann etwas, wenn Sie auch den für den Zugriff benötigten Schlüssel abgekoppelt von allen potentiell betroffenen Systemen, extern verfügbar halten. Andernfalls sitzen Sie trotz theoretisch perfekter Datensicherungsstrategie im Ernstfall nur noch vor nutzlosem Datenmüll…

Sie möchten Ihre Notfallplanung verbessern? Sie suchen eine unschlagbare Strategie, um sich vor solchen und ähnlichen Katastrophen zu schützen? Ganzheitliche IT-Strategien sind unser Spezialgebiet. Kontaktieren Sie uns gerne über das Kontaktformular, telefonisch, oder per Mail für ein unverbindliches Beratungsgespräch.

Wir kümmern uns darum, dass Sie unbesorgt arbeiten können.

Gelebte IT-(Un-)Sicherheit: Zwiedenken als Grundproblem

Wie ich darauf komme?

Es begab sich aber zu der Zeit, dass ich mich zu einem Webinar (Thema: die neue EU-Datenschutz-Grundverordnung) bei einem der ganz großen europäischen Anbieter von IT-Sicherheitslösungen angemeldet habe, aber zum Zeitpunkt des Webinars leider verhindert war. Folglich erhalte ich - super! - eine Email mit einem Link zur Aufzeichnung des Webinars, falls ich doch noch Zeit finden sollte, mir das anzuschauen.

Soweit, so gut. Wegen Absatz 1) oben nun zwischendurch ein kleiner Exkurs:

Eines der sicherheitstechnisch insgesamt allerproblematischsten Softwarepakete ist der völlig veraltete und wie ein Schweizer Käse voller Sicherheitslücken steckende Adobe Flash Player, den selbst der Hersteller Adobe mittlerweile wohl am liebsten niemals veröffentlich hätte. Diesen Player benötigte man früher - ja, früher, wirklich früher, vor 10 Jahren oder so, in der Steinzeit des World Wide Web - um aktive Inhalte, Animationen etc. auf Webseiten darzustellen. Also wurde von vielen Animations- und Video-Anbietern im Web vorausgesetzt, dass man diesen als Browser-Plugin in seinen Internet-Browser installierte. Dies war seinerzeit ein Quasi-Standard. Allerdings sind diese Zeiten seit Jahren vorbei.

Der Adobe Flash Player ist aus der Zeit gefallen und gehört nicht länger zur Grundausstattung

Flash ist bekanntermaßen eines der Haupteinfallstore für Schadsoftware auf PCs. Seit vielen Jahren raten alle Sicherheitsexperten, das Bundesamt für Sicherheit in der Informationstechnik (BSI) und längst auch der Hersteller von Flash selbst, das Produkt auf Anbieterseite nicht mehr zu verwenden und - auf Anwenderseite - möglichst sofort von allen Systemen zu deinstallieren, um nicht unkontrollierten Bedrohungen schutzlos ausgesetzt zu sein. Es gibt seit vielen Jahren bereits viel bessere und viel sicherere Alternativen, weil solche Inhalte von aktuellen Browsern mit HTML5 längst ohne gefährliche Plugins nativ unterstützt werden.

So. Exkurs beendet, zurück zur Geschichte.

Gestern hatte ich Zeit. Und dachte, na, da schaust Du Dir doch mal den Webcast von XXX (der Name ist der Redaktion bekannt, sollten Sie bei einem großen Anbieter von Firewalls arbeiten und nun alarmiert sein, rufen Sie mich gerne an!) an. Und - ich vermute mal, sie ahnen es mittlerweile längst, was erhalte ich auf meinem Bildschirm…?

Richtig: Die Fehlermeldung, dass der Webcast nicht angezeigt werden kann, WEIL MIR DER FLASH PLAYER FEHLT!

Dazu fällt mir nun wirklich nichts mehr ein, außer Ihnen noch die Definition von "Zwiedenken" mit auf den Weg zu geben, wie sie in der Wikipedia zu finden ist - verbunden mit der Bitte, mit offenen Augen durch die IT-Welt zu gehen und zu schauen, wo dieses so überall angewendet wird:

Doppeldenk (engl. doublethink; in älteren Übersetzungen: Zwiedenken) ist ein Neusprech-Begriff aus dem dystopischen Roman 1984 von George Orwell und beschreibt eine Art schizophrenen Denkens, von dem gesagt wird, dass zu seinem Verständnis Doppeldenk selbst die Voraussetzung bilde. Durch dieses propagierte Denken, bei dem zwei widersprüchliche oder sich gegenseitig ausschließende Überzeugungen aufrechtzuerhalten und beide zu akzeptieren sind, setzt die herrschende Kaste die Gesetze der Logik außer Kraft. Dadurch wird das Denken der Parteimitglieder schwammig und in Zweideutigkeit gehalten, wodurch schnelle Kurswechsel des Regimes auf eigentümliche Weise sofort akzeptiert werden können, auch wenn es sich dabei um das genaue Gegenteil der zuvor noch „gültigen Wahrheit“ handelt, etwa bei abrupten Wechseln der Feindbilder oder der politischen Losungen.[1]

Das schließt mit ein: Absichtlich Lügen zu erzählen und aufrichtig an sie zu glauben; jede beliebige Tatsache zu vergessen, die unbequem geworden ist, und dann, falls es wieder nötig ist, sie aus der Vergessenheit zurückzuholen; so lange wie nötig die Existenz einer objektiven Realität zu leugnen und gleichzeitig die Realität zu akzeptieren, die man verleugnet.

10 Punkte, die Ihnen bei der Wahl zum richtigen DMS helfen können

1. Was möchten Sie mit dem DMS umsetzen (heute und in Zukunft)?

Gute Planung zahlt sich aus - auch bei der Wahl eines Dokumentenmanagement-Systems. Seien Sie sich daher schon vorher im Klaren, was Sie mit dem DMS vorhaben und was Sie alles abdecken möchten. 

Erstellen Sie sich beispielsweise eine "Must-Have"- und "Nice-To-Have"-Liste, auf denen Sie sich die Punkte notieren, die Ihr zukünftiges DMS erfüllen soll. Binden Sie auch Ihre Kollegen mit ein, die später das DMS nutzen sollen. Anhand der Listen können Sie sich vom Hersteller demonstrieren lassen, wie er Ihre Wünsche und Anforderungen für das DMS umsetzen kann.

Machen Sie sich Ihre eigene individuelle Checkliste!

So können Sie sicherstellen, dass diese wirklich die Anforderungen Ihres Unternehmens widerspiegelt. Denn oft ist es so, dass Fragenkataloge abgegeben werden, bei denen sofort erkennbar ist, dass es sich dabei um Musterkataloge aus fremder Quelle handelt. Doch so wird der individuelle Charakter des Unternehmens überhaupt nicht berücksichtigt, was dann dazu führt, dass ein DMS perfekt zur Anforderungsliste passt, aber eben nicht zu Ihrem Unternehmen. Achten Sie zudem auch auf die zukünftigen Anforderungen: Wächst das System mit Ihrer Planung?

2. Denken Sie bei Ihrem Wunsch-DMS auch an den Benutzer

Niemand akzeptiert ein System, mit dem er mehr Arbeitsaufwand hat als zuvor. Denken Sie daher bei Ihrem Anforderungskatalog für Ihr Wunsch-DMS stets an die Benutzerfreundlichkeit.

Beispielsweise würden zig Metadaten-Eingabefelder den Benutzer überfordern und so schnell für Unmut sorgen. Besser ist es, wenn das DMS sich nahtlos in die bereits bestehende Arbeitsumgebung der Benutzer integrieren lässt. So gewinnt das DMS mehr an Akzeptanz.

Optimal wäre auch, wenn der Mitarbeiter gar nicht erst merkt, dass er in einem DMS arbeitet.

Wenn dieser auf einmal zur Bearbeitung einer Datei drei Extraschritte durchführen muss, wo er zuvor nur einen Doppelklick gemacht hat, wird er diesen Zusatzaufwand weniger oder vielleicht sogar gar nicht akzeptieren. Daher ist es ratsam, möglichst auf zwingende komplexe Check-In/Check-Out Mechanismen zu verzichten. Lassen sich bei der DMS-Vorführung vom Hersteller zeigen, wie die Benutzer später mit dem System arbeiten. Fragen Sie sich, ob Sie selbst gerne mit dem System arbeiten würden.

3. Lässt sich das System flexibel an Ihre Bedürfnisse anpassen?

Nachdem Sie sich nun Ihre Gedanken gemacht haben, was Ihr zukünftiges DMS alles können soll und wie Sie damit Ihre internen Prozesse verbessern möchten, sollten Sie sich auch von Ihrem Hersteller demonstrieren lassen, wie leicht sich Ihr Wunsch-DMS an genau diese Vorstellung anpassen lässt.

Es ist wichtig, dass das DMS sich an Ihr Unternehmen anpasst und nicht umgekehrt!Prüfen Sie, wie aufwändig die Anpassungen an Ihre Bedürfnisse für ein DMS sind. Hier stecken gerne mal jede Menge verdeckte Kosten. Denn Ihr Hersteller wird Ihnen versprechen, dass alles möglich ist. Er sollte Ihnen dann aber auch genau demonstrieren können, wie die Umsetzung Ihrer Wünsche aussehen wird. So können Sie gleich gegensteuern, wenn es sich um komplexe und damit teure Anpassungen handelt. 

4. Binden Sie Key-User bei Ihrer DMS-Planung mit ein

Wenn Sie noch nicht genau wissen sollten, wo das DMS überall zum Einsatz kommen soll und in welcher Form, empfehlen wir Ihnen, Key-User aus den verschiedenen Abteilungen mit in die Planung einzubinden. Finden Sie anhand von konkreten Fragen heraus, bei welchen Vorgängen oder Tätigkeiten sie auf Dokumente warten bzw. diese weitergeben müssen. So wissen Sie, an welchen Stellen der Einsatz eines DMS und somit auch die beschleunigte Verfügbarkeit von digitalen Dokumenten hilfreich ist.

Key-User sind von Anfang an mit eingebunden...und unterstützen Sie auch bei der Akzeptanz eines Dokumentenmanagement-Systems. Dadurch werden sie zu Verbündeten und verbreiten eine wohlwollende Stimmung bezüglich der DMS-Einführung.

5. Holen Sie sich Verbesserungsvorschläge bei Ihren Fachabteilungen ein

Fragen Sie auch in Ihren jeweiligen Fachabteilungen nach deren Vorstellungen und Verbesserungsvorschlägen bezüglich eines DMS. Von ihnen werden Sie möglicherweise mehr hilfreiche Informationen erhalten, als wenn Sie einen externen Berater beauftragen. 

6. Liefert Ihr zukünftiger DMS-Hersteller alles aus einer Hand?

Fragen Sie nach, ob wichtige Funktionsbestandteile von Partnerfirmen zugekauft werden müssen oder Sie alles, was Sie benötigen, von Ihrem zukünftigen DMS-Hersteller im eigenen Haus entwickelt wird.

Je mehr Funktionen aus einer Hand angeboten werden, desto mehr Vorteile haben Sie:

7. Wie gut lässt sich das DMS in Ihre IT-Umgebung integrieren?

Wenn das System sich nahtlos in Ihre IT-Umgebung integriert, holen Sie den besten Nutzen aus einem DMS heraus!

Achten Sie daher bei der Auswahl Ihres DMS darauf, dass es über ausreichend Schnittstellen zu Ihren Systemen verfügt.

Denn Sie haben sicherlich noch weitaus mehr Systeme in Ihrem Unternehmen im Einsatz, wie die Benutzerverwaltung, den Mailserver, ein ERP- oder Warenwirtschaftssystem usw. Denken Sie dabei auch an Schnittstellen, die es Ihnen ermöglichen, programmtechnisch mit dem System zu reden (Stichwort API) und DMS-Funktionen damit direkt in automatisierte Prozesse "hineinprogrammieren" zu können.

8. Ist das DMS ergonomisch bedienbar?

Würden Sie mit dem DMS, das Ihnen gerade vom Hersteller demonstriert wird, gerne arbeiten? Macht es Spaß? Wirkt die Bedienung flüssig, selbsterklärend und ergonomisch?

Das DMS soll den Arbeitsalltag erleichtern und nicht erschweren!Machen Sie also den Selbsttest und bedenken Sie dabei: Wenn Ihre Mitarbeiter bei der Nutzung Ihres DMS Schwierigkeiten haben, wird das in Form von Boykottierungen oder Supportfällen wieder auf Sie zurückfallen!

9. Werden rechtliche Vorgaben mit dem System umgesetzt?

Wenn Sie gerade bei der Auswahl einer DMS-Lösung sind, haben Sie sicherlich schon von den rechtlichen Vorgaben gehört bzw. suchen gerade auch deswegen nach einem passenden DMS. Stichworte hierbei sind:

- Revisionssichere Ablage/Archivierung von Handesbriefen und elektronischen Rechnungen
- Entsorgen von Papier-Originalen ("Ersetzendes Scannen"
- Grundsätze ordnungsmäßiger Buchführung (GoB)
- Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)
- Datenschutzgrundverordnung (DSGVO)
- Usw.

Lassen Sie sich nicht von den Herstellern verwirren!

Hier herrscht teilweise ein unglaublicher Informationsmissstand. Wahrscheinlich können Sie viele Hersteller fragen und Sie erhalten auch dementsprechend unterschiedliche Antworten.

Ein DMS kann für die genannten rechtlichen Vorgaben nicht zertifiziert sein!

Wenn Ihnen ein Hersteller das verspricht, dann meint er höchstens, im Rahmen einer ganz bestimmten Umgebung und bestimmten Bedingungen, also eine konkrete Installation mit den zugehörigen Betriebsanweisungen und Verfahren, nicht aber die Software an sich. Und das ist dann "Marketing". Daraus schließen können Sie nur, dass eine Zertifizierung Ihrer späteren Installation bei Einsatz dieser Software zumindest möglich ist.

Denn zur Erfüllung rechtlicher Vorgaben gehört weitaus mehr als nur der Einsatz eines Dokumentenmanagement-Systems. Sie müssen beispielsweise eine Verfahrensanweisung für Ihr Unternehmen entwerfen und sicherstellen, dass die vorgegebenen Prozesse diesbezüglich eingehalten werden. Das im Detail zu vermitteln würde den Rahmen dieses Artikels sprengen.

Wichtig: Achten Sie bei der Auswahl des DMS darauf, dass die gewünschten rechtlichen Vorgaben mit dem System umgesetzt werden können - es also grundsätzlich die Vorgaben erfüllt. Lassen Sie sich die Schritte erläutern, die notwendig sind. Dann erfahren Sie auch einiges über die Kompetenz des Herstellers.

10. Kommen Sie jederzeit an Ihre Daten?

Oft eine vernachlässigte Frage, da diese anfangs keine große Rolle zu spielen scheint.

Doch nehmen wir einmal an, Sie stellen nach einiger Zeit fest, dass das von Ihnen eingesetzte DMS nicht mehr ganz Ihren Anforderungen genügt. Wie kommen Sie dann an die mühsam eingepflegten Daten heran? Wie gestaltet sich ein Export und Import in ein anderes System?

Fragen Sie den jeweiligen Hersteller ruhig kritisch danach. Seine Begeisterung wird sich womöglich in Grenzen halten, denn wer redet anfangs schon gerne über eine Exit-Strategie? Lassen Sie sich trotzdem nicht mit nichtigen Antworten abspeisen. 

"Das geht dann schon, wenn es notwendig wird..." kann sie im Ernstfall teuer zu stehen kommen. Lieber wieder vorher genau demonstrieren lassen als hinterher auf die Nase fallen!

Unser Tipp: Es gibt auch einige Open Source Dokumentenmanagement-Systeme am Markt, die unabhängig vom jeweiligen Hersteller sind.

Wir hoffen, dass unsere "Checkliste Dokumentenmanagement" Ihnen bei Ihrer Auswahl für ein DMS oder eines DMS-Herstellers weitergeholfen hat. Wenn Sie dazu Fragen haben, melden Sie sich gerne bei uns! 

Wir stehen Ihnen auch selbstverständlich für alle weiteren Fragen rund um die IT und zu unseren Dienstleistungen zur Verfügung:

Die DSGVO einhalten - wie Sie es noch schaffen können

Worum geht es in der DSGVO?

Ziel der DSGVO ist der Schutz personenbezogener Daten. Weil die bisherigen Bestimmungen nicht dazu geführt haben, das in den meisten Unternehmen irgendetwas in dieser Richtung passiert, sind die neuen Regelungen sehr viel konkreter - und im Schadensfall mit schmerzhafteren Strafen für die Nichteinhaltung belegt.

Kurz zusammengefasst geht es in der DSGVO einfach nur darum, dass Sie sich Gedanken machen,

Formale Anforderungen

Was sind personenbezogene Daten?

Personenbezogene Daten sind zum Beispiel:

Vorsicht - die Bedrohung ist ungezielt

Leider ist die größte Gefahr meist gar nicht, dass Sie gezielt angegriffen werden, sondern dass Sie Opfer einer ungezielten, internetweiten "Schleppnetz"-Kampagne zur Erbeutung personenbezogener Daten werden oder einfach ein Versehen aus mangelndem Sicherheitsbewusstsein bei einem Mitarbeiter passiert. "Wir sind doch kein lohnendes Ziel" ist also keine praktikable Ausrede für Nichtstun.

Die DSGVO als Chance

Die IT-Sicherheit ist auch aus Unternehmenssicht extrem wichtig - und bisher oft nicht ausreichend umgesetzt. Begreifen Sie die DSGVO daher durchaus auch als Chance: wenn Sie personenbezogene Daten identifizieren und schützen, können Sie das bei der Gelegenheit gleich für Ihre sonstigen Daten auch tun - die Schutzmechanismen sind die gleichen.

Schutzmaßnahmen

Maßnahmen zum Schutz könnten zum Beispiel sein:

Bei der Umsetzung dieser Schutzmaßnahmen beraten und unterstützen wir Sie natürlich gerne.

Achtung Auftragsdatenverarbeitung

Besondere Beachtung erfordert es, wenn Sie personenbezogene Daten für Ihre Kunden im Auftrag verarbeiten oder wenn Sie selbst sich zur Verarbeitung personenbezogener Daten Dritter Unternehmen bedienen. Hierfür gilt dann der Tatbestand der "Auftragsdatenverarbeitung" - entsprechende Vertragliche Regeln sind hier in beiden Fällen verpflichtend zu treffen, die bestimmten Anforderungen genügen müssen.

Auch für Daten, die Sie außer Haus verarbeiten lassen, sind Sie sicherheitstechnisch verantwortlich. Achtung - Auftraggeber und Auftragnehmer haften neuerdings bei Datenschutzvorfällen gemeinsam (gesamtschuldnerisch) gegenüber geschädigten Personen! Achten Sie daher darauf, in ihren ADV-Verträgen die Zuständigkeiten und Verantwortungsbereiche klar zu regeln, damit Sie im Innenverhältnis im Schadensfall eine klare Rechtslage haben.

Weitere vertiefende Informationen zur DSVGO

Weitere vertiefende Informationen, Anweisungen, Vorlagen etc. möchten wir hier nicht zum x-ten Male wiederholen, sondern empfehlen Ihnen die Lektüre folgender Seiten bzw. Dokumente:

Cloudservice

Development

IT-Magazin