Rechtliche Anforderungen – E-Mail-Sicherheit als Compliance-Pflicht

Datenschutzrechtliche Verantwortung nach DSGVO

E-Mails enthalten häufig personenbezogene oder geschäftskritische Informationen: Kontaktdaten, Rechnungen, Bewerbungen, Gesundheitsinformationen oder interne Absprachen. Sobald solche Daten verarbeitet werden, greifen die Anforderungen der Datenschutz-Grundverordnung (DSGVO).

Artikel 5 und Artikel 32 der DSGVO fordern ausdrücklich:

  • Vertraulichkeit und Integrität der Datenübertragung
  • Schutz vor unbefugtem Zugriff, Verlust oder Veränderung
  • „angemessene technische und organisatorische Maßnahmen“ zur Risikominimierung
  • Nachweisbarkeit dieser Maßnahmen gegenüber Behörden

Für Unternehmen bedeutet das: Jede E-Mail mit personenbezogenen Daten muss ausreichend geschützt sein – insbesondere bei Übertragung über das Internet. Das betrifft sowohl Inhalt als auch Metadaten wie Absender, Empfänger und Zeitstempel.

Archivierungspflichten nach Handels- und Steuerrecht

Auch unabhängig vom Datenschutzrecht gelten für viele E-Mails gesetzliche Aufbewahrungspflichten. Nach den Vorschriften des Handelsgesetzbuchs (§ 257 HGB) und der Abgabenordnung (§ 147 AO) müssen bestimmte Inhalte zwischen 6 und 10 Jahren revisionssicher gespeichert werden – z. B.:

  • Angebote, Auftragsbestätigungen, Lieferscheine
  • Rechnungen, Zahlungsnachweise
  • Vertragskommunikation
  • Geschäftliche Korrespondenz

Diese Pflicht gilt unabhängig vom Medium – auch für elektronische Post. Um diese rechtssicher zu erfüllen, sind spezielle Archivierungssysteme notwendig, die Veränderungen ausschließen (WORM-Technologie), Volltextsuche erlauben und die Originalstruktur bewahren.

Beweislast und Dokumentationspflichten

Ein zentraler Punkt im Rahmen der DSGVO ist die Beweislastumkehr: Im Fall einer Prüfung oder eines Sicherheitsvorfalls muss nicht die Behörde den Verstoß nachweisen, sondern das Unternehmen seine Unschuld belegen. Dazu gehört:

  • die Dokumentation aller getroffenen Maßnahmen
  • die Protokollierung von Zugriffen und Änderungen
  • der Nachweis über Schulungen und technische Konfigurationen
  • das Vorhalten von Richtlinien und Anweisungen

Wer keine belastbaren Nachweise liefern kann, riskiert empfindliche Bußgelder – bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes gemäß DSGVO.

Rechtssicherheit als Wettbewerbsfaktor

Rechtliche Sicherheit ist nicht nur eine Pflicht, sondern zunehmend auch ein Wettbewerbsvorteil. Kunden, Partner und öffentliche Auftraggeber achten zunehmend darauf, dass Datenschutz- und Sicherheitsvorgaben eingehalten werden – etwa durch:

  • ISO-Zertifizierungen (z. B. ISO 27001)
  • interne oder externe Datenschutz-Audits
  • vertragliche Verpflichtungen zur sicheren Kommunikation

Ein transparenter und professioneller Umgang mit E-Mail-Sicherheit zeigt Verantwortungsbewusstsein – und kann entscheidend sein für die Vergabe von Aufträgen, die Zufriedenheit von Kunden oder die Risikobewertung durch Versicherer.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content