So wird die Cloud zum Hochsicherheitstrakt für Dokumente

Autor – Michael Ludwig Höfer, Consultant PreSales und Business bei T-Systems Multimedia Solutions GmbH

Juristen arbeiten als Berufsgeheimnisträger, sei es als Rechtsanwälte oder in der Rechtsabteilung eines Unternehmens, unter besonderen Bedingungen seitens des Gesetzgebers, die besondere Sorgfalt im Umgang mit Informationen erfordern. Maßgeblich sind hier die neuen Vorgaben in §§ 46 bis 46 c Bundesrechtsanwaltsordnung-E (BRAO) zur Verschwiegenheit und der Verpflichtung zum Führen elektronischer Handakten. Diese müssen nach § 50 (1) BRAO ein geordnetes Bild über die entfaltete Tätigkeit geben

Daraus ergeben sich beim Umgang mit Dokumenten Anforderungen im Hinblick auf Revisionskonformität und Auditierbarkeit, also der lückenlosen Erfassung. Es muss nachgewiesen werden können, wann welche Inhalte von wem erstellt und/oder bearbeitet wurden. Zusätzlich ergibt sich aus § 203 StGB eine strenge Verschwiegenheitspflicht. Bei Missachtung dieser Vorschrift wird ein Berufsgeheimnisträger persönlich haftbar gemacht.

Abbildung des Lebenszyklus von Dokumenten

Um diesen Vorschriften gerecht zu werden, gehört für Juristen ein Dokumentenmanagement-System zur unverzichtbaren Unterstützung im Tagesgeschäft – hier geschildert am Beispiel von doculife®. Sicherheitsaspekte für die Ablage von Inhalten, Zusammenarbeit und Archivierung der Daten sind dabei zentrale Auswahlkriterien. Die Abbildung des gesamten Lebenszyklus von Dokumenten in der Dokumentenmanagement-Lösung berücksichtigt dabei unterschiedliche Anforderungen, die für eine reibungslose Übernahme und Durchführung von Mandaten unerlässlich sind.

Dokumente erstellen oder in einer E-Akte zusammenführen
E-Mails und alle gängigen Formate, die für die vorgangsbezogene Kommunikation mit internen Kollegen und externen Partnern wichtig sind, müssen samt Anhängen in ihren jeweiligen digitalen Akten abgelegt und geöffnet werden. Dokumente und E-Mails auf lokalen Rechnern – eine nahtlose Integration von Office-Dokumenten ist gewährleistet – werden darüber hinaus unkompliziert per Drag and Drop in die zentrale Ablage verschoben.
Dateien lokal zu erstellen und nachträglich einer Akte hinzuzufügen ist allerdings nur zweite Wahl. Aus Sicherheitsgründen, und aus Gründen der Revisionskonformität. Viel besser ist es, Dokumente und E-Mails direkt in der E-Akte zu erstellen und damit von Beginn an sicher zu arbeiten.

E-Akte: Revisionskonformes Arbeiten direkt aus Word

Neben elektronischen Dokumenten fallen oft auch Dokumente in Papierform an. Diese werden über die integrierte Scan-Schnittstelle erfasst und dabei direkt einer Akte hinzugefügt. Dieser Schritt wird durch eine Volltextindizierung ergänzt, welche das Dokument unmittelbar über die Volltextsuche auffindbar macht.

Ablage/Bearbeitung von Akten & Suchfunktion
Die E-Akte sind der Ort, an dem die gesamte vorgangsbezogene Zusammenarbeit stattfindet: Hier werden Dokumente von berechtigten Personen bearbeitet. Und hier werden Informationen berechtigten Personen zur Verfügung gestellt. Es ist keine lokale Speicherung mehr notwendig, genauso wenig wie der Versand per E-Mail. Denn versendet wird ausschließlich ein Link auf das entsprechende Dokument bzw. die Akte. Das Dokument verlässt die Akte im Rahmen der vertraulichen Kommunikation nicht mehr.
Zur Bearbeitung stehen klassische Funktionalitäten eines Dokumentenmanagementsystems zur Verfügung: Check-in/Check-out, zudem eine konsistente Versionierung und terminbasierte Aufgabensteuerung über Fristen und Wiedervorlagen. Darüber hinaus können E-Akten frei konfigurierbar mit Eigenschaften versehen werden – wie z.B. der Gerichtsstand – sei es freiwillig oder auch verpflichtend, was sie leichter auffindbar macht.

Die integrierte Suche ist eine der wichtigsten Funktionen. Dabei kann nach jeglichen definierten Eigenschaften gesucht werden – und das in beliebiger Kombination: nach Titeln von Akten und Dokumenten, nach Erstellungsdatum, Autor, Version, Dateityp, etc. Besonders hilfreich ist die Möglichkeit, stichwortbasiert im Volltext der Inhalte zu recherchieren.

Dokumente löschen oder archivieren
Am Ende des Dokumenten-Lebenszyklus steht die Archivierung oder die Löschung von Daten. Für die Archivierung ist kein separates System nötig. Zudem stehen archivierte Dokumente nach wie vor inhaltlich für Suchabfragen zur Verfügung.
Zur Archivierung genügt es als Administrator einen Zeitstempel einzurichten, der für eine bestimmte Zeit eine Bearbeitung des Dokuments ausschließt.

Abbildung des Dokumenten-Lebenszyklus

Elektronische Handakte
Ein kompaktes Abbild eines Vorgangs lässt sich darüber hinaus in der elektronischen Handakte zusammenfassen. So stehen die wichtigsten Informationen jederzeit auch auf mobilen Endgeräten zur Verfügung und können in Besprechungen und Verhandlungen direkt referenziert werden. Die feingranularen Zugriffsrechte garantieren eine saubere Trennung zwischen den Vorgängen, so dass die Vergabe individueller Zugriffsrechte einfach möglich ist.

Umsetzung der Sicherheitsvorschriften

Durch die aktive und flexible Vergabe von Berechtigungen wird höchste Sicherheit gewährleistet. Nutzer, die den Link auf ein Dokument erhalten, um es zu lesen oder zu bearbeiten, müssen explizit dazu berechtigt werden. Ein versendeter Link allein noch nicht ausreichend, um Zugang zu Dokumenten zu erhalten. Auf diese Weise werden Missbrauch und unberechtigte Weitergabe von Informationen vermieden. Um die Sicherheit der Daten zu gewährleisten, müssen – neben dem Berechtigungsmanagement – einige weitere Kriterien erfüllt werden:

Berechtigungsvergabe für externe Mitwirkende/Vertraulichkeitsstufen
Mandantenfähigkeit, flexible Berechtigungsvergabe und einfache Einrichtung von Vertraulichkeitsstufen ermöglichen die effiziente Zusammenarbeit auch mit externen Partnern, wie z.B. Gutachtern und Sachverständigen. Diese nutzen die geteilte Akte dazu, erforderliche Unterlagen direkt herunterzuladen und umgekehrt Gutachten oder andere Unterlagen direkt hochzuladen. Erforderlich ist dafür einzig die Aufnahme dieser Personen in den Kreis der berechtigten Benutzer, sowie die Zuordnung einer Vertraulichkeitsstufe.
Darüber hinaus sollten Vertraulichkeitsstufen im Vorfeld und in gemeinsamer Abstimmung aller Beteiligten definiert werden um im Alltag sicher angewendet werden zu können, beispielsweise „Internes Team: schreibend, Gutachter XYZ: lesend“.

Hosting im deutschen Rechtsraum
Neben der Sicherheit im Umgang mit Daten ist die Sicherheit der Gesamtlösung ein wichtiger Punkt. Wesentlich ist hier ein nahtloses Zusammenspiel von anwendungsbezogenen Security-Vorkehrungen, sowie organisatorischen plus physikalischen Aspekten. Die Daten werden dabei ausschließlich in einem Rechenzentrum im deutschen Rechtsraum gehostet. So ist beispielsweise ein Zugriff von Nachrichtendiensten nach dem Patriot Act ausgeschlossen.
Hinzu kommt das sogenannte Admin-Shielding. Eine Funktion, welche die vollständige Trennung von Berechtigungen zur Administration und zum Zugriff auf Inhalte erlaubt. Administratoren können nur dann auf Inhalte zugreifen, wenn sie aktiv dazu berechtigt wurden.

Fazit

Neben allgemeinen Anforderungen für ein Dokumentenmanagement-System arbeitet jede Berufsgruppe unter spezifischen, sich immer wieder ähnelnden Umständen. Dies gilt insbesondere für Juristen. Sinnvoll ist es daher, im Arbeitsalltag auf eine vordefinierte Lösung zurückzugreifen, die auf typische Anwendungsszenarien zugeschnitten ist.

www.t-systems-mms.com

Michael Ludwig Höfer, Consultant PreSales und Business bei T-Systems Multimedia Solutions GmbH. Die T-Systems Multimedia Solutions begleitet Unternehmen bei der digitalen Transformation. Der Marktführer mit einem Jahresumsatz von 145 Mio. Euro im Jahr 2014 zeigt neue digitale Wege in den Bereichen E-Commerce, Websites, Intranet, Social Business, Marketing, Big Data, Mobile Solutions, Retail und Industrie 4.0 auf und beschäftigt rund 1500 Mitarbeiter an sieben Standorten.