E-Mail-Archivierung: Das sollten Sie beachten

E-Mail-Archivierung: Das sollten Sie beachten

Für Unternehmen gelten in Deutschland gesetzliche Vorgaben zur Archivierung von geschäftlichen Schriftwechseln per E-Mail. Während Sie bei Ihren privaten E-Mails eine Archivierung nach eigener Verantwortung implementieren können, müssen Unternehmen (ausgenommen von Nichtkaufleiten wie Kleingewerbetreibende und Freiberufler) zum Beispiel aus steuerrechtlichen und buchhalterischen Gründen E-Mail-Kommunikation für bestimmte Zeit manipulationssicher und verschlüsselt archivieren. Hierbei ist ein Archiv nicht mit einem einfachen Backup zu vergleichen, stattdessen muss jede gesendete und empfangene E-Mail während der Verarbeitung sofort individuell archiviert werden.

Zuständigkeiten für die Archivierung

Für die Archivierung ist die jeweilige Geschäftsführung verantwortlich. Sollten Unternehmen ihre geschäftlichen E-Mails nicht archivieren, drohen steuerliche Strafmaßnahmen und rechtliche Konsequenzen. Zum Beispiel kann eine Verletzung der Buchführungspflicht mit einer Freiheitssttrafe von bis zu 2 Jahren oder Geldstrafen geahndet werden.

Gesetzlicher Hintergrund

Die Archivierungpflichten regeln das Handelsgesetzbuch (HGB), die Abgabeanordnung (AO) sowie die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD). Zusätzlich regeln das Bundesdatenschutz- und Telekommunikationsgesetz Sonderfälle.

Aufbewahrungsfristen für E-Mails

Nach § 238 Abs. 2 HGB muss jede Mail, die einem Handelsbrief entspricht, archiviert werden. Als solcher Handelsbrief werden alle E-Mails definiert, die der Geschäftskorrespondenz eines Unternehmens dienen. Zusätzlich unterliegen nach § 147 AO auch alle E-Mails mit steuerrechtlichem Bezug der Archivierungspflicht:

  • Handelsbücher, Inventare, Handelsabschlüsse, Lageberichte, die Eröffnungsbilanz sowie die zu ihrem Verständnis erforderlichen Arbeitsanweisungen und sonstigen Organisationsunterlagen,
  • die empfangenen Handels- oder Geschäftsbriefe,
  • Wiedergaben der versandten Handels- und Geschäftsbriefe,
  • Buchungsbelege,
  • sonstige Unterlagen, soweit sie für die Besteuerung von Bedeutung sind.

Zusammengefasst bedeutet das, dass der komplette E-Mail-Verkehr, der eine geschäftliche Relevanz hat, geordnet abgespeichert werden muss – inklusive den Dateianhängen, wenn die betreffenden E-Mails ohne diese nicht verständlich sind. Geschäftlich relevant sind:

  • E-Mails, über die Geschäfte durchgeführt und abgeschlossen wurden (z.B. Auftragsbestätigungen, Verträge, Lieferpapiere, Rechnungen, Zahlungsbelege),
  • außerdem E-Mails, die Geschäfte aufgehoben oder vorbereitet haben (etwa Reklamationsschreiben, die Kontaktierung von potenziellen Kunden über den Vertrieb und Aufträge sowie Auftragsänderungen).

E-Mails mit derartigen Inhalten – sowohl verschickte als auch empfangene – müssen verwahrt werden. Dementsprechend sind sowohl interne E-Mails auch als solche, über die kein Geschäft zustande gekommen ist, ausgenommen und brauchen nicht archiviert werden. Gleiches gilt für Spam- und Werbemails und Newsletter.

Aufbewahrungsfristen für E-Mail-Archive

Aus § 146 AO und §239 HGB ergeben sich folgende Bedigungen für die revisionssichere E-Mail-Archivierung:

Alle Aufzeichnungen müssen vollständig, richtig, zeitgerecht, unveränderlich, ordentlich und nachvollziehbar geführt werden. Eine 10-jährige Aufbewahrungsfrist gilt z.B. für Handelsbücher, Inventare, Eröffnungsbilanzen, Einzelabschlüsse, Lageberichte, Konzernabschlüsse, Konzernlageberichte und Belege für Buchungen in den zu führenden Büchern. Eine 6-jährige Aufbewahrungsfrist hingegen gilt für empfangene und gesendete Handelsbriefe.

Für Dich empfohlen: Ein E-Mail Archiv bitte!: Eine erfolgreiche Anleitung um E-Mails langfristig und sicher aufzubewahren, diese rechtssicher Compliance zu schützen und alle Informationen einfach wiederzufinden!

Effective Use of Typography & Whitespace in Minimal UI Design

Effective Use of Typography & Whitespace in Minimal UI Design

Mountain ranges are usually segmented by highlands or mountain passes and valleys. Individual mountains within the same mountain range do not necessarily have the same geologic structure or petrology. They may be a mix of different orogenic expressions and terranes, for example thrust shee

<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=UA-90173330-3"></script>
<script>
  window.dataLayer = window.dataLayer || [];
  function gtag(){dataLayer.push(arguments);}
  gtag('js', new Date());

  gtag('config', 'UA-90173330-3');
</script>

ts, uplifted blocks, fold mountains, and volcanic landforms resulting in a variety of rock types.

<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=UA-90173330-3"></script>
<script>
  window.dataLayer = window.dataLayer || [];
  function gtag(){dataLayer.push(arguments);}
  gtag('js', new Date());

  gtag('config', 'UA-90173330-3');
</script>

I don’t believe you have to be better than everybody else. I believe you have to be better than you ever thought you could be.

— Ken Venturi
<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=UA-90173330-3"></script>
<script>
  window.dataLayer = window.dataLayer || [];
  function gtag(){dataLayer.push(arguments);}
  gtag('js', new Date());

  gtag('config', 'UA-90173330-3');
</script>

A mountain range is a geographic area containing numerous geologically related mountains. A mountain system or system of mountain ranges, sometimes is used to combine several geological features that are geographically (regionally) related.

<!-- Global site tag (gtag.js) - Google Analytics -->
<script async src="https://www.googletagmanager.com/gtag/js?id=UA-90173330-3"></script>
<script>
  window.dataLayer = window.dataLayer || [];
  function gtag(){dataLayer.push(arguments);}
  gtag('js', new Date());

  gtag('config', 'UA-90173330-3');
</script>

Linux Server Essentials: Common Firewall Rules and Commands

Linux Server Essentials: Common Firewall Rules and Commands

This cheat sheet-style guide provides a quick reference to iptables commands that will create firewall rules are useful in common, everyday scenarios. This includes iptables examples of allowing and blocking various services by port, network interface, and source IP address.

In computing, a firewall is a network security system that monitors and controls the incoming and outgoing network traffic based on predetermined security rules. A firewall typically establishes a barrier between a trusted, secure internal network and another outside network, such as the Internet, that is assumed to not be secure or trusted.

Getting Started with Version Control & GitHub

Getting Started with Version Control & GitHub

This chapter will be about getting started with Git. We will begin by explaining some background on version control tools, then move on to how to get Git running on your system and finally how to get it set up to start working with. At the end of this chapter you should understand why Git is around, why you should use it and you should be all set up to do so.

What is „version control“, and why should you care? Version control is a system that records changes to a file or set of files over time so that you can recall specific versions later. For the examples in this book you will use software source code as the files being version controlled, though in reality you can do this with nearly any type of file on a computer.

Modern Web & JavaScript Frontend Framework Essentials

It is most commonly used as part of web browsers, whose implementations allow client-side scripts to interact with the user, control the browser, communicate asynchronously, and alter the document content that is displayed.

JavaScript (at least the strict subset asm.js) is also considered an „assembly language of the web“ – a compile target of source-to-source compilers – for making client side web applications, using other programming languages, supported by all the major browsers without plug-ins. It is also used in server-side network programming with runtime environments such as Node.js, game development and the creation of desktop and mobile applications.

Install Tinc and VPN Setup on Debian & Ubuntu

Install Tinc and VPN Setup on Debian & Ubuntu

A few of the features that Tinc has that makes it useful include encryption, optional compression, automatic mesh routing (VPN traffic is routed directly between the communicating servers, if possible), and easy expansion.

These features differentiate Tinc from other VPN solutions such as OpenVPN, and make it a good solution for creating a VPN out of many small networks that are geographically distributed. Tinc is supported on many operating systems, including Linux, Windows, and Mac OS X.

Intro to User Experience & Interface Design

Intro to User Experience & Interface Design

Mountain ranges are usually segmented by highlands or mountain passes and valleys. Individual mountains within the same mountain range do not necessarily have the same geologic structure or petrology. They may be a mix of different orogenic expressions and terranes, for example thrust sheets, uplifted blocks, fold mountains, and volcanic landforms resulting in a variety of rock types.

I don’t believe you have to be better than everybody else. I believe you have to be better than you ever thought you could be.

— Ken Venturi

A mountain range is a geographic area containing numerous geologically related mountains. A mountain system or system of mountain ranges, sometimes is used to combine several geological features that are geographically (regionally) related.

Initial Server Configuration & Setup on Debian

Initial Server Configuration & Setup on Debian

The Debian Stable distribution is one of the most popular for personal computers and network servers, and has been used as a base for several other Linux distributions. Debian was first announced in 1993 by Ian Murdock, Debian 0.01 was released in August 1993, and the first stable release was made in 1996.

When you first create a new Debian 8 server, there are a few configuration steps that you should take early on as part of the basic setup. This will increase the security and usability of your server and will give you a solid foundation for subsequent actions.

Ältere Beiträge
Mehr Artikel laden