E-Mail-Management für kleine und mittlere Unternehmen - www.ebusiness-lotse-koeln.de
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
LEITFADEN E-Mail-Management für kleine und mittlere Unternehmen Organisatorische, technische und rechtliche Anforderungen www.ebusiness-lotse-koeln.de
Impressum Text und Redaktion: Anke Tischler, eBusiness-Lotse Köln Herausgeber: eBusiness-Lotse Köln c/o IFH Institut für Handelsforschung GmbH Dürener Str. 401b • 50858 Köln www.ebusiness-lotse-koeln.de Geschäftsführer: Dr. Kai Hudetz, Boris Hedde HRB 36697 • Amtsgericht Köln Grafische Konzeption und Gestaltung: Tobias Eberhardt, Bammental Bildquellen: Titel: jarts, www.photocase.com Seite 5: Daniel Fleck, www.fotolia.com Seite 6: goodluz, www.fotolia.com Seite 9: bloomua, www.fotolia.com Seite 13: pressmaster, www.fotolia.com Seite 21: Robert Kneschke, www.fotolia.com Seite 25: pressmaster, www.fotolia.com Stand: Juni 2014 Inhaltsverzeichnis 1 Vorwort 4 2 Einleitung 5 3 Organisatorische Anforderungen 6 3.1 Möglichkeiten der Kontaktaufnahme 6 3.2 Reaktion auf E-Mail-Anfragen 7 3.3 Gestaltung der E-Mail 8 3.4 Effiziente E-Mail-Kommunikation 8 3.5 Arbeitsanweisungen und Schulungen für Mitarbeiter 10 3.6 Klare Verantwortlichkeiten und Vertretungsregelungen 11 3.7 CHECKLISTE | Organisatorische Anforderungen 12 2
Inhaltsverzeichnis 4. Technische Anforderungen 14 4.1 Kundenbeziehungspflege mit CRM-Systemen 14 4.2 Virenschutz 15 4.3 Schutz vor Spam, Scam und Phishing 16 4.4 CHECKLISTE | Technische Anforderungen 17 5 Rechtliche Anforderungen 18 5.1 Wirksamkeit und Beweiskraft 18 5.2 E-Mail-Signatur 19 5.3 E-Mail-Archivierung 20 5.4 Regelungen für die private Nutzung von E-Mails in Unternehmen 22 5.5 CHECKLISTE | Rechtliche Anforderungen 23 6 Fazit 24 7 Projektpartner 26 eBusiness-Lotse Köln 26 eBusiness-Lotse Pfalz 26 eKompetenz-Netzwerk für Unternehmen 27 8 Quellen 28 3
E-Mail-Management für kleine und mittlere Unternehmen 1 Vorwort Die Kommunikation via E-Mail hat für unter anderem die Aufgabe, Unterneh- Unternehmen eine herausragende men dabei zur Seite zu stehen und sie Bedeutung. So basiert ein Großteil der in Feldern wie dem E-Mail-Management internen und externen Kommunika- mit geeigneten Informationen praxisnah tion auf E-Mails. Darüber hinaus nutzen zu unterstützen. (potenzielle) Kunden die Möglichkeit, sich im Internet auf der Unternehmens- Bereits im Jahr 2009 wurde dazu ein webseite zu informieren und Kontakt erster Leitfaden entwickelt, der konkrete zum Unternehmen aufzunehmen, falls Handlungsempfehlungen und wichtige Fragen oder Kritik aufgekommen sind. Richtlinien kompakt zusammenfasst. Mit Hilfe der vorliegenden, überarbeite- Um langfristige Kundenbindungen zu ten und aktualisierten Ausgabe des Leit- erreichen und aufrecht zu erhalten, fadens können Unternehmen ihr bis- spielt der Kundenservice eine immer heriges E-Mail-Management genauer wichtigere Rolle. Dazu gehören heute beleuchten. Dies erleichtert es ihnen zu auch eine ausgereifte E-Mail-Dialog- erkennen, welche unterstützenden Maß- strategie, qualifizierte Mitarbeiter und nahmen oder notwendigen Änderun- der Einsatz von unterstützenden tech- gen sie implementieren sollten. Gerade nischen Systemen. Die Einhaltung (sich Unternehmen, die schon vor einiger schnell ändernder) rechtlicher Vorschrif- Zeit ihr E-Mail-Management aufgestellt ten ist für ein hochwertiges E-Mail-Ma- haben, sollten sich den neuen Leitfaden nagement ohnehin unabdingbar und anschauen – es hat sich einiges getan sollte selbstverständlich sein. in den vergangenen fünf Jahren. Vor allem für kleine und mittelständische Informieren Sie sich mit diesem Leit- Unternehmen (KMU) bieten ein profes- faden über die Voraussetzungen und sionelles E-Mail-Management und die die Stellhebel für ein professionelles daraus resultierende Kundenzufrieden- E-Mail-Management und profitieren Sie heit die Möglichkeit, sich auch gegen damit für Ihr Unternehmen. Für Ihre große Marktbegleiter zu behaupten. Das Zukunft wünschen wir Ihnen viel Erfolg! vom Bundesministerium für Wirtschaft und Energie (BMWi) geförderte eKom- petenz-Netzwerk für Unternehmen hat Köln, Kaiserslautern, im Juni 2014 Bernd Heß, eBusiness-Lotse Pfalz Anke Tischler, eBusiness-Lotse Köln 4
Gestalterische und inhaltliche Anforderungen 2 Einleitung Die Nutzung von E-Mails für den Anwendern, online und in wenigen Geschäftsverkehr ist mittlerweile längst Schritten kostenlose und neutrale Infor- Routine und gehört auch bei kleinen mationen zum professionellen Umgang und mittleren Unternehmen zum Alltag. mit E-Mails zu erhalten. Damit können Geschäftsprozesse werden komplett sich Unternehmen grundlegend darüber via E-Mail angestoßen und abgewickelt, informieren, was E-Mail-Management Rechnungen werden auf diesem Weg bedeutet und welche Mindeststandards versandt und Bewerbungen kommen beachtet werden müssen. ebenso per Mail wie erwünschte sowie unerwünschte Werbung. Eine sich stän- Der vorliegende Leitfaden wurde an die dig ändernde Rechtsprechung und wei- aktuellen Gegebenheiten und allgemein terentwickelte technische Systeme bie- anerkannten Regeln im E-Mail-Ver- ten interessante Möglichkeiten, aber kehr angepasst und – im Vergleich zur auch nicht zu unterschätzende Gefah- ersten Auflage aus dem Jahr 2009 – renpotenziale. rundum neu überarbeitet. Er ermöglicht tiefergehende Einblicke in das Thema Aus diesen Gründen haben die eBusi- E-Mail-Management, indem er die orga- ness-Lotsen Köln und Pfalz ein Unter- nisatorischen, technischen und recht- stützungswerkzeug zum Thema lichen Anforderungen beleuchtet und E-Mail-Management entwickelt. Die- anhand von übersichtlichen Checklisten ser Online-Ratgeber ermöglicht es den Handlungsempfehlungen gibt. 5
E-Mail-Management für kleine und mittlere Unternehmen 3 Organisatorische Anforderungen 3.1 Möglichkeiten der Kontaktaufnahme Über zwei Drittel der Deutschen senden chen Umfeld als Kommunikationsform und empfangen gelegentlich E-Mails, durchgesetzt. Die Erreichbarkeit per der Großteil davon mindestens einmal E-Mail gehört demnach zu den Grun- in der Woche.1 Auch in Unternehmen danforderungen an ein Unternehmen. sind E-Mails als Kommunikationsmit- Bieten Sie daher Ihren Kunden und tel nicht mehr wegzudenken. 95 Prozent Geschäftspartnern neben den herkömm- der kleinen und mittleren Unternehmen lichen Kontaktmöglichkeiten per Telefon nutzen heutzutage E-Mails.2 Sowohl oder Brief unbedingt auch die Möglich- in der Kommunikation mit Kunden und keit, über E-Mail mit Ihnen in Kontakt zu Geschäftspartnern als auch in der inter- treten. Schaffen Sie im besten Fall eine nen Kommunikation unter Kollegen ist Kombination aus Kontaktformular und die E-Mail weit verbreitet. Diese Zah- E-Mail-Adresse, um den (potenziellen) len machen deutlich: Die E-Mail hat sich Kunden die Wahl des Kommunikations- sowohl im privaten als auch im berufli- mediums zu überlassen. 6
Organisatorische Anforderungen 3.2 Reaktion auf E-Mail-Anfragen Die Vorteile der E-Mail-Nutzung sind in wortet, kann dies für Sie und das Unter- erster Linie die Reaktionsschnelligkeit nehmensimage negative Folgen haben. und die zeitliche Flexibilität. Viele erwar- In Zeiten steigender E-Mail-Zahlen ten daher insbesondere bei geschäft- muss bei der Bearbeitung der E-Mails lichen E-Mails eine schnelle Antwort. aber häufig eine Priorisierung vorge- Kunden können ausgesprochen schnell nommen werden. Wie schnell auf eine unzufrieden sein, wenn sie das Gefühl E-Mail geantwortet werden sollte, hängt haben, vernachlässigt oder vergessen daher auch von der Art der E-Mail und zu werden. Wird eine E-Mail nicht inner- den Erwartungen des Versenders ab.3 halb einer angemessenen Zeit beant- Achtung: Reagieren Sie auf eine E-Mail am bes- Wenn Sie mehr Zeit für eine ausführli- ten innerhalb von 24 Stunden, aber che Antwort benötigen, teilen Sie dies maximal innerhalb von drei Arbeitstagen. dem wartenden Empfänger binnen maxi- Sollte dies nicht möglich sein (Urlaub, mal zwei Tagen mit. Hier reicht ein Anruf Termine etc.), weisen Sie darauf hin. oder eine kurze Antwort-E-Mail aus, in Aktivieren Sie rechtzeitig einen Autores- der Sie zudem am besten mitteilen, bis ponder, der Sie mit einer kurzen Abwe- wann Sie die gewünschten Informatio- senheitsmeldung vertritt, oder schicken nen bereitstellen können. Sie einen Zwischenbescheid, in dem Sie mitteilen, bis wann Sie die E-Mails Oft taucht die Frage auf, wann eine beantworten werden.4 Dies hilft, Miss- E-Mail-Kommunikation beendet ist. verständnisse zu vermeiden, die durch Idealerweise erfolgt eine Bestäti- ungewöhnlich späte Reaktionen auf gungs-E-Mail vom Empfänger, dass E-Mails entstehen können (siehe auch die gewünschten Informationen einge- Kapitel 3.6). Der Grundsatz, sich zu mel- troffen sind. Auf eine solche Bestäti- den, sollte unabhängig von Ihrem Auf- gungs-E-Mail brauchen Sie dann nicht enthaltsort eingehalten werden. Heutzu- mehr zu antworten. Die Kommunikation tage verfügt zum einen jedes moderne gilt somit als beendet, wenn beide Sei- E-Mail-Programm über einen automa- ten alle Informationen richtig und voll- tischen Abwesenheitsassistenten. Zum ständig übermittelt haben und dies auch anderen können Sie mit einem internet- beiden bekannt ist. fähigen Smartphone von nahezu überall auf Ihre E-Mails zugreifen. 7
E-Mail-Management für kleine und mittlere Unternehmen 3.3 Gestaltung der E-Mail Eine geschäftliche E-Mail sollte ebenso ►► Einheitliche und wie ein Brief im Papierformat professio- rechtssichere Signatur nell gestaltet sein. Die inhaltliche Gestal- Nutzen Sie eine Signatur, die alle tung einer E-Mail unterscheidet sich wichtigen Kontaktdaten bereithält im Großen und Ganzen kaum von der (siehe auch Kapitel 5.2). Achten eines Briefes. Allerdings gibt es einige Sie dabei auch auf ein einheitliches Besonderheiten, die beachtet werden Design für die gesamte E-Mail-Kom- sollten. Im Folgenden werden die wich- munikation im Unternehmen. tigsten Grundsätze der E-Mail-Gestal- tung zusammengefasst:4, 5 ►► Sparsame Formatierungen Oft funktionieren Formatierungen im HTML-Format nur im internen ►► Eindeutige Betreffzeile E-Mail-System. Ein externer Empfän- Die Betreffzeile muss aussagekräftig ger erhält die E-Mail vielleicht im rei- und möglichst kurz gehalten sein. Ein nen Textformat. Dies kann dazu füh- Tabu sind dutzende automatisch ein- ren, dass die E-Mail beim Empfänger gefügte Kürzel (z. B. RE oder AW). anders dargestellt wird als beabsich- tigt. ►► Höflichkeit und Rechtschreibung Schreiben Sie eine E-Mail nicht ►► Kleine Dateianhänge anders als einen Brief in Papierform. (weniger als 20 Megabyte) Kontrollieren Sie vor dem Versand Viele Firmen begrenzen den Datei- den Inhalt auf Vollständigkeit und anhang, um Ressourcen zu schonen. Richtigkeit. Erkundigen Sie sich im Zweifelsfall vorher beim Empfänger und nutzen ►► Knappe und präzise Sie gegebenenfalls eine Komprimie- Formulierungen rungs-Software. Es gibt auch Inter- E-Mails werden in der Regel schnel- netdienste, mit denen Sie große ler gelesen als Briefe. Fassen Sie Dateien zwischenspeichern bzw. sich daher so kurz wie möglich übermitteln können. und konzentrieren Sie sich auf das Wesentliche. Schreiben Sie ver- ständlich und strukturieren Sie die E-Mail sinnvoll, z. B. durch Absätze. 3.4 Effiziente E-Mail-Kommunikation Durch das stark angestiegene E-Mail- werden, fühlen sich Mitarbeiter zuneh- Aufkommen quellen viele Postfächer mend durch eine Vielzahl unnötiger sprichwörtlich über. Die Mitarbeiter wer- E-Mails, insbesondere von Kollegen, den durch die Bearbeitung häufig von gestört.9 Dies ist nicht zuletzt auch auf ihren Kerntätigkeiten abgehalten. Dies einen fehlerhaften Umgang mit E-Mails führt nicht nur zu höheren Kosten und zurückzuführen. Durch die Einhaltung geringerer Produktivität für das Unterneh- von einigen Regeln können Sie Ihre men, sondern auch zu einem zunehmen- E-Mail-Kommunikation verbessern und den Frust bei den Mitarbeitern.5, 6, 7, 8 somit sich sowie Ihre Mitarbeiter und Kollegen entlasten: 3, 5, 8, 10, 11 Während Spam-Mails durch die Ver- wendung moderner Spamfilter (siehe auch Kapitel 4.3) weitgehend geblockt 8
Technische Anforderungen ►► Bei „Kopie an“ zurückhalten ►► Feste Bearbeitungszeiten Häufig werden mehrere Kollegen und einplanen insbesondere Vorgesetzte in „CC“ Setzen Sie für sich feste Zeiträume gesetzt. Diese Funktion kann ein zur Bearbeitung der E-Mails fest, Weg sein, andere über den aktuellen z. B. zweimal täglich. Vermeiden Sie Stand der Dinge auf dem Laufenden es, die Bearbeitung über den ganzen zu halten. Oft ist dies jedoch über- Tag zu streuen und andere Tätigkei- flüssig und dient nur der Absicherung ten dafür zu unterbrechen. und der Abwälzung von Verantwor- tung. Um die E-Mail-Flut einzudäm- ►► Ordnung im Posteingang halten men, sollte diese Funktion daher Halten Sie Ordnung in Ihrem Post- wohlüberlegt eingesetzt werden. fach, indem Sie die E-Mails in Unter- ordnern ablegen, z. B. nach Themen ►► Viele Empfänger vermeiden oder Bearbeitungsstand. Löschen Bevor Sie mehrere Empfänger hinzu- Sie alle E-Mails, die Sie voraussicht- fügen, stellen Sie sich nochmals die lich nicht mehr brauchen bzw. archi- Frage, ob dies zum gegebenen Zeit- vieren Sie die E-Mails (Näheres zu punkt auch wirklich nötig ist. Gehen den gesetzlichen Aufbewahrungs- Sie auch vorsichtig mit dem Klick pflichten finden Sie im Kapitel 5.3). auf „allen antworten“ um. Dies ist Der Posteingang ist keine Ablage häufig unnötig und verstopft nur die und sollte am Ende des Tages leer Posteingänge der anderen. sein. ►► E-Mails nicht für Echtzeitkommunikation nutzen Bei komplizierten und diskussions- bedürftigen Sachverhalten kann die Kommunikation per E-Mail zu einer großen Anzahl an Nachrichten füh- ren. Greifen Sie in solchen Fällen lie- ber zum Telefon oder besprechen Sie den Sachverhalt persönlich. 9
E-Mail-Management für kleine und mittlere Unternehmen 3.5 Arbeitsanweisungen und Schulungen für Mitarbeiter Ein ausgereiftes E-Mail-Management Ein schriftliches Festhalten der Rege- durch gut geschulte und informierte Mit- lungen alleine reicht jedoch nicht aus, arbeiter ist äußerst vorteilhaft. Es schafft sondern eine Erstunterweisung der Mit- freie Kapazitäten, spart Kosten und redu- arbeiter ist notwendig. Dabei sollte ins- ziert Fehler. Mitarbeiter können sich besondere auch der Sinn und Zweck des auf ihre Kernaufgaben und wertschöp- Arbeitsvorgangs deutlich gemacht wer- fende Tätigkeiten konzentrieren, anstatt den. Kontrollieren Sie auch das Ergeb- sich mit der Bearbeitung der Vielzahl nis, damit sich keine nachhaltigen Feh- an täglich eintreffenden E-Mails aufzu- ler etablieren. Wichtig ist, dass Sie selbst halten. Zudem wird durch eine überein- als Vorgesetzter ein klares Bild von einer stimmende Gestaltung der E-Mail-Kom- effektiven E-Mail-Kommunikation haben munikation (z. B. Signatur) das (siehe auch Kapitel 3.4) und dieses in Unternehmensbild in der Außenwahrneh- Ihren Arbeitsanweisungen möglichst prä- mung geschärft.12 zise transportieren. Dazu gehört selbst- verständlich auch, dass Sie selbst das Um ein funktionierendes E-Mail- gewünschte Verhalten vorleben.10, 13 Management zu etablieren, bedarf es aber einiger Maßnahmen. So sollten Regelmäßige interne Schulungen kön- Unternehmen Regeln für die E-Mail- nen das E-Mail-Management verbessern. Kommunikation formulieren, diese stän- Durch die genaue Kenntnis der Anfor- dig aktualisieren und regelmäßig ver- derungen an die E-Mail-Kommunikation breiten, damit alle Mitarbeiter auf einem und durch eine gewisse Routine nehmen aktuellen Wissensstand sind. Solche Stress und Überlastung ab.7 schriftlichen Arbeitsanweisungen sind besonders wichtig, wenn Ihre Mitarbei- Insgesamt führt ein funktionierendes ter eine genaue Arbeitsabfolge sowie E-Mail-Management zu einem effiziente- eine einheitliche formale und inhaltliche ren Umgang mit E-Mails. Die Anzahl an Gestaltung einhalten sollen. Sie dienen E-Mails im Unternehmen wird gesenkt zudem neuen Mitarbeitern als Einstiegs- und die Zufriedenheit der Mitarbeiter hilfe und Leitfaden für ihre Tätigkeit und gesteigert. Das Unternehmen profitiert den bereits eingearbeiteten Mitarbeitern durch eine höhere Produktivität und als Nachschlagewerk.13 einen einheitlichen Auftritt nach außen.14 10
Organisatorische Anforderungen 3.6 Klare Verantwortlichkeiten und Vertretungsregelungen Eine eindeutige Regelung, welcher Mit- Darüber hinaus wird der Absender meis- arbeiter sich um welche E-Mail-Anfragen tens im Unklaren darüber gelassen, ob kümmert, kann die Bearbeitungszeit seine E-Mail bis auf weiteres unbearbeitet erheblich verkürzen und die Qualität der bleibt oder an einen Vertreter weitergelei- Antworten durch entsprechendes Exper- tet wurde. Daher sollten zwei Dinge bei der tenwissen steigern. Dies kann beispiels- Einrichtung einer automatischen Abwesen- weise durch eine interne Weiterleitung heitsnotiz beachtet werden:15, 16, 18 oder auch durch aufgabenbezogene E-Mail-Adressen sichergestellt werden.15 ►► Teilen Sie so wenige Informationen wie möglich über Interna, wie Durch- Ebenso wie bei jeder anderen Aufgabe ist wahlen oder Organisationseinhei- auch für die Bearbeitung von E-Mails für ten, mit. jeden Mitarbeiter ein Vertreter zu benen- nen. Dadurch kann im Falle der Abwe- ►► Bestimmen Sie für alle längeren senheit, z. B. bei Urlaub oder Dienstreise Abwesenheitsphasen einen Vertre- sowie im Krankheits- oder Kündigungsfall, ter und teilen Sie diesen auch Exter- die Wahrnehmung der Aufgaben sicher- nen über einen Abwesenheitsassis- gestellt werden. Vor allem in Fachberei- tenten mit. chen ist dies von besonderer Bedeutung, da hier meist Spezialwissen erforderlich Ein Beispiel für eine solche Abwesen- ist. Daher muss vorab geregelt sein, wel- heitsnotiz könnte sein: cher Mitarbeiter mit welchen Kompeten- zen und in welchen Angelegenheiten den „Sehr geehrte Damen und Herren, Abwesenden vertritt. Stellen Sie zudem vielen Dank für Ihre E-Mail. Bis zum sicher, dass geregelt ist, wie Vertre- TT.MM.JJJJ bin ich leider nicht im Büro tungsregelungen umgesetzt werden. Bei und kann Ihre E-Mail daher erst anschlie- geplanter Abwesenheit sollte für den Ver- ßend beantworten. Ihre Nachricht wird treter eine E-Mail-Weiterleitung eingerich- nicht weitergeleitet. In dringenden Fällen tet oder der Zugriff auf das jeweilige Post- wenden Sie sich bitte an meine(n) Kolle- fach freigegeben werden. Bei ungeplanter gin/Kollegen xxx [E-Mail-Adresse]. Abwesenheit ist eine geeignete Vertre- Mit freundlichen Grüßen, xxx“ 19 tungsregelung deutlich schwieriger. Insbe- sondere im Zusammenhang mit Zugriffs- rechten und Weiterleitungen sind hier datenschutzrechtliche Bestimmungen zu Achtung: beachten (siehe auch Kapitel 5.4).15, 16, 17 Viele E-Mail-Programme bieten zudem Die meisten Abwesenheitsassistenten die Möglichkeit, bei einer längeren Abwe- bieten die Möglichkeit, die ausgehen- senheit einen Abwesenheitsassistenten zu den Benachrichtigungen nach selbst- aktivieren. Dieser sorgt dafür, dass jeder definierten Kriterien zu steuern. Damit E-Mail-Absender während dieser Zeit darü- kann beispielsweise festgelegt werden, ber informiert wird, dass der Empfänger dass interne E-Mail-Absender andere vorübergehend nicht zu erreichen ist. Antworten erhalten als externe.15 Dadurch wird verhindert, dass Kunden und Geschäftspartner durch die Nichtbe- antwortung einer E-Mail verärgert werden. Ein Problem dabei ist jedoch häufig, dass zu viele Informationen über den Mitarbei- ter und die Organisation unkontrolliert nach außen gegeben werden. 11
E-Mail-Management für kleine und mittlere Unternehmen 3.7 CHECKLISTE | Organisatorische Anforderungen ►► Kann Ihr Kunde Sie ►► Schicken Sie die E-Mail an den einfach erreichen? richtigen Empfänger? Bieten Sie Kunden die Möglichkeit Überprüfen Sie vor dem Versand per E-Mail Kontakt zu Ihnen aufzu- der E-Mail erneut die Empfänger. nehmen. Vermeiden Sie es, unnötig viele Personen anzuschreiben. Überprü- ►► Antworten Sie schnell fen Sie die richtige Zuordnung der auf E-Mails? Empfänger zu der „An“-Zeile (Per- Beantworten Sie eine E-Mail mög- sonen, die aufgrund der Inhalte lichst innerhalb von 24 Stunden, der E-Mail tätig werden müssen) aber spätestens nach drei Arbeits- und der „CC“-Zeile (Personen, die tagen. Prüfen Sie Ihren Postein- diese E-Mail zur Information erhal- gang mindestens zweimal täglich. ten sollen). ►► Ist die Betreffzeile ►► Haben Sie die Anlagen geprüft? aussagekräftig? Beachten Sie die Größe des Verwenden Sie klare Angaben in Anhangs, den Sie verschicken. Oft der Betreffzeile, damit der Emp- wird es ab 20 MB kritisch. Im Zwei- fänger sofort sieht, worum es geht. felsfall erkundigen Sie sich vorher Das hilft auch Ihnen, eine spätere beim Empfänger. Antwortmail einzuordnen. ►► Haben Sie Ihre Abwesenheit ►► Ist der Inhalt Ihrer E-Mail kommuniziert? vollständig? Schalten Sie bei Abwesenheit den In der Regel sollten alle W-Fragen Autoresponder ein. Für den Fall (wer, was, wann, wo, warum, wie eines unvorhersehbaren Perso- und wozu) beantwortet worden nalausfalls müssen Vertretungsre- sein. Auch eine in der E-Mail ver- gelungen geschaffen werden, die sprochene Datei sollte angehängt eine Fortführung der Aufgaben- sein. Überprüfen Sie die E-Mail wahrnehmung sicherstellen. auf Vollständigkeit, bevor Sie sie absenden. ►► Gibt es Regelungen für Eingangsmails? ►► Haben Sie den Schreibstil Ihrer Komplexe und spezifische Nach- E-Mail kontrolliert? richten sollten vom jeweiligen Schreiben Sie auf den Punkt for- Fachbereich oder erst nach Rück- muliert und verständlich und ach- sprache mit den Fachexperten ten Sie auf einen strukturierten beantwortet werden. Schaffen Sie Textaufbau sowie eine korrekte die notwendigen Vorkehrungen, Rechtschreibung und Grammatik. wie z. B. eine genaue themenspe- zifische Zuordnung oder das Hin- ►► Enthält Ihre E-Mail einen terlegen wichtiger Textbausteine in Abschlussgruß? einer Wissensdatenbank. In vielen Unternehmen ist die Abschlussgrußformel in Form einer ►► Existieren interne Arbeitsan- Signatur Bestandteil der Corporate weisungen für die Bearbeitung Identity. Beachten Sie aber, dass der E-Mails? eine Signatur nicht nur Ihre elekt- Neuen Mitarbeitern dienen Arbeits- ronische Visitenkarte ist, sondern anweisungen als Leitfaden für ihre auch rechtliche Relevanz besitzt. Tätigkeit, bereits eingearbeitete Mitarbeiter nutzen sie als Nach- schlagewerk. 12
Organisatorische Anforderungen ►► Bieten Sie E-Mail-Schulungen ►► Halten Sie sich an die Regeln für Mitarbeiter an? für eine effiziente E-Mail- Ein optimales E-Mail-Management Kommunikation? schafft freie Kapazität, spart Kos- Ein großer Teil der E-Mails ist ten und reduziert Fehler. Mitar- unnötig und vermeidbar, insbeson- beiter können sich auf wertschöp- dere in der internen Kommunika- fende Tätigkeiten konzentrieren, tion. Um die E-Mail-Flut zu bewälti- statt sich mit der Bearbeitung von gen oder gar einzudämmen, sollten E-Mails aufzuhalten. einige Regeln beachtet werden. 13
E-Mail-Management für kleine und mittlere Unternehmen 4 Technische Anforderungen 4.1 Kundenbeziehungspflege mit CRM-Systemen Ein Grund für den Erfolg der E-Mail als Vorrangige Ziele beim Einsatz eines Kommunikationsmedium sind die rela- CRM-Systems sind eine beschleunigte tiv geringen technischen Voraussetzun- Bearbeitung, eine gesteigerte Effizienz gen. Ein zentraler Mailserver verwaltet und Mitarbeiterleistung, eine erhöhte Ant- die E-Mail-Adressen und ist für Empfang wortkonsistenz sowie eine durchgängige und Verteilung der Mails im Unternehmen Dokumentation des E-Mail-Aufkommens zuständig. Die Endgeräte der Mitarbei- und der einzelnen Vorgänge. Ein wei- ter (z. B. Arbeitsplatzrechner, Smartphone terer Vorteil ist die Möglichkeit, Arbeits- oder Tablet) sind über ein passendes abläufe prozessorientiert zu gestalten. E-Mail-Programm, den sogenannten Zudem können zentral verwaltete Daten Mail-Client, an den Mailserver angebun- verschiedenen Abteilungen zeitnah und den. Der Mitarbeiter schreibt, liest und ver- automatisiert zur Verfügung gestellt wer- sendet mit Hilfe des Clients seine E-Mails. den. Ein CRM-System sollte in eine über- greifende Kommunikationsstrategie des Die digitale Kommunikation Ihres Unter- Unternehmens eingebunden sein. Dabei nehmens mit den Kunden sollte zent- muss das Ziel – die Steigerung der Kun- ral durch eine datenbankgestützte Soft- denzufriedenheit – immer im Blick behal- ware verwaltet werden. Hierzu wird in ten werden.2 der Regel eine CRM-Lösung eingesetzt. Unter CRM (= Customer Relationship Management) ist die Pflege beziehungs- Zielanforderungen CRM: weise das Management von Kunden- beziehungen zu verstehen. Dabei wer- ►► Effiziente Vertriebsförderung durch den kundenbezogene Prozesse über alle systematische Analyse der Daten Unternehmensbereiche, wie beispiels- weise Marketing, Vertrieb und Kunden- ►► Ableitung zielgerichteter und bedürf- dienst, zusammengefasst und optimiert. nisorientierter Marketing-Maßnahmen CRM verfolgt das Ziel, Kunden zufrie- den zu stellen, diese an das Unterneh- ►► Kostenreduktion durch zentrale und men zu binden und somit den Kunden- firmenweite Integration der digitalen wert zu erhöhen. Ein gut funktionierendes Kommunikationskanäle CRM geht weit über den bloßen Versand von E-Mails hinaus. Es bietet kleinen und ►► Steigerung der Qualität der Kundenbe- mittelständischen Unternehmen einen treuung durch Zusammenführung rele- Wettbewerbsvorteil gegenüber der Kon- vanter Kundeninformationen kurrenz. Der Vorteil basiert auf dem sys- tematischen Management von Kunden- ►► Direkter Zugriff auf die Kundendaten beziehungen und ist somit ein zentraler über verschiedene Kanäle (Intranet, Baustein für den Unternehmenserfolg.20 Extranet) und Endgeräte (Desktop-PC, Smartphone, Tablet) Eine CRM-Lösung ist besonders gut dafür geeignet, Kundenbeziehungen auf- ►► Vorteile durch Integration in beste- zubauen und zu festigen. Mit Hilfe der in hende Unternehmensprozesse der Datenbank gespeicherten Kundenin- formationen, wie etwa Bedürfnisse und ►► Steigerung der Zufriedenheit bei Neu- Anforderungen an die Serviceleistung, und Bestandskunden.20 kann der Kunde individuell betreut wer- den. Diese Aufmerksamkeit hinterlässt einen engagierten Eindruck bei Ihren Kun- den und führt nicht selten zu einer stei- genden Kundenzufriedenheit. 14
Technische Anforderungen 4.2 Virenschutz „Ein Computer-Virus ist eine nicht selbst- ständige Programmroutine, die sich nach Achtung: ihrer Ausführung selbst reproduziert und dadurch vom Anwender nicht kontrol- ►► Installieren Sie ein Virenschutz- lierbare Manipulationen in Systembe- programm, Anti-Spyware-Pro- reichen, an anderen Programmen oder gramm und eine Firewall. Aktuali- deren Umgebung vornimmt.“22 sieren Sie diese regelmäßig, am besten automatisch. Schadprogramme wie Viren, Würmer, Spyware, Adware und Trojaner verbrei- ►► Halten Sie Betriebssystem und ten sich rasant über E-Mails und das Programme auf dem aktuellsten Internet. Dabei richten sie großen Scha- Stand. Installieren Sie Sicherheits- den an. Unternehmen müssen daher ihre updates zügig. wertvollen Unternehmensdaten (z. B. Kundendaten, Preiskalkulationen etc.) ►► Gehen Sie sorgfältig mit Zugangs- schützen. Es gibt einige Schutzmaßnah- daten um. Halten Sie Kennwör- men, die Sie in jedem Fall treffen soll- ter, Benutzernamen und Zugangs- ten. So sind ein Virenschutzprogramm, codes unter Verschluss. Wechseln ein Anti-Spyware-Programm sowie eine Sie in regelmäßigen Abständen Firewall Pflicht für jedes Unternehmen. die Passwörter. Die Aktualisierung dieser Programme sollte regelmäßig vorgenommen wer- ►► Vorsicht bei E-Mail-Anhängen! den, damit auch neue Schadprogramme Überprüfen Sie Anhänge mit erkannt werden können. einem Virenschutzprogramm. Am besten installieren Sie eine Soft- E-Mails können Dateianhänge enthalten, ware, die automatisch Dateian- die Schadprogramme enthalten. Diese hänge prüft. Auch hier sind regel- Anhänge sollten nie ungeprüft geöff- mäßige Updates unerlässlich. net werden, denn sie sind der häufigste Übertragungsweg für Würmer und Viren. ►► Verschlüsseln Sie Ihr drahtloses Auch unbekannten Links in Ihren E-Mails Netzwerk (WLAN) mit aktuellen sollten Sie kritisch gegenüber stehen. Methoden (WPA2). Selbst Anhängen von Ihnen bekannten E-Mail-Adressen sollten Sie nie zu hun- ►► Legen Sie Sicherungskopien der dert Prozent vertrauen. E-Mail-Würmer wichtigsten Dateien auf CD-ROM/ können bekannte Absender-Adressen DVD oder auf einer externen Fest- fälschen oder sich eigenständig an alle platte an. Kontakte aus einem infizierten Adress- buch verschicken. Personalisierte Spam und Virenmails von „bekannten“Absen- dern sind recht häufig, daher kann – wenn der (angebliche) Absender dem Empfänger persönlich bekannt ist – eine Nachfrage per Telefon o. ä. durchaus Klarheit schaffen. 15
E-Mail-Management für kleine und mittlere Unternehmen 4.3 Schutz vor Spam, Scam und Phishing Spam-E-Mails sind unerwünscht und und Dringlichkeit vorgaukeln. Das Opfer lästig, oft auch gefährlich.23 Wenn die soll dazu verleitet werden, sensible Daten Postfächer der Mitarbeiter überquellen preiszugeben. Dazu muss beispiels- und die eigene technische Infrastruk- weise ein (virenverseuchter) Dateianhang tur wegen Überlastung lahmt, ist dies geöffnet oder eine bestimmte Webseite sowohl zeitintensiv als auch kostenver- besucht werden. Gibt das Opfer auf der ursachend für Unternehmen. Gleich- (oft täuschend echt aussehenden) Web- zeitig besteht die Gefahr, dass der seite Passwort oder persönliche Daten Büro-Rechner selbst durch Schadpro- ein, ist der Betrug gelungen.23 gramme infiziert und so zum ferngesteu- erten Spam-Versender wird. Dies soll bei 25 Prozent der Rechner in Unterneh- Achtung: men bereits der Fall sein.24 Ein Spam- filter hilft dabei, erwünschte und uner- wünschte Korrespondenzen zuverlässig ►► Deaktivieren Sie in Ihrem zu unterscheiden. Die Software analy- E-Mail-Programm die automatische siert eingehende Mails mit Hilfe von Fil- Vorschaufunktion, das Ausführen terregeln, löscht oder markiert automa- von Programmcodes und das Her- tisch verdächtige Mails und prüft sie auf unterladen von Bildern. So blockie- Schadprogramme. Reduzieren Sie das ren Sie die Kommunikation zwi- Spamproblem auf ein erträgliches Maß, schen Ihrem E-Mail-Programm und indem Sie hochwertige Spamsoftware dem Spammer. verwenden. Je nach Hersteller wird zur Spam-Erkennung eine Kombination aus ►► Antworten Sie unter keinen mehreren technischen Verfahren ein- Umständen auf eine Spam-Mail, gesetzt. In der Regel steigern die Pro- denn eine Antwort würde dem gramme aufgrund einer intelligenten Spammer mitteilen, dass Ihre Lernfunktion die Erkennungsrate. So Adresse aktiv ist. Im Anschluss ist Ihnen Schutz garantiert, ohne dabei erhalten Sie noch mehr Spam. den Empfang erwünschter E-Mails zu gefährden. ►► Öffnen Sie keine Dateianhänge unbekannter Adressaten. Ebenso sind Scam- und Phishing-Mails als gefährlich einzustufen. Scam-Mails ►► Die effektivste Lösung ist eine sind betrügerische E-Mails, die dem moderne Antispam-Software. Adressaten utopisch hohe Geldsummen Hierzu wird zentral auf dem Mail- in Aussicht stellen (Lottogewinn, Erbschaft server und auf den Endgeräten oder Geldtransfer auf das Konto des ein Antispam-Filter installiert, der Opfers). Vor Freigabe der angeblichen etwa 95 bis 99 Prozent des Spams Millionenbeträge werden dann aber finan- erkennen kann. zielle Vorschussleistungen fällig, z. B. für Provisionen, Notargebühren, Verwal- ►► Beschweren Sie sich! Haben Sie tungskosten, Versicherungen etc. Die ver- eine Spam-Mail bekommen, kön- sprochene Riesensumme wird natürlich nen Sie diese unter http://www. nie ausgezahlt, die vom Opfer im Voraus internet-beschwerdestelle.de/ gezahlten Gelder dagegen sind verloren. beschwerde/ einreichen. Die zen- trale Beschwerdestelle ist ein Phishing-Mails „fischen“ nach den ver- gemeinsames Projekt von eco – traulichen Daten des Adressaten (Konto- Verband der deutschen Internet- daten, PIN, TAN, Kreditkartennummern). wirtschaft e. V. und der Freiwilligen Die Betrüger verschicken dazu massen- Selbstkontrolle Multimedia-Dienste- haft Köder-Mails, die oft mit Original-Lo- anbieter (FSM) e.V.. Sie wird ko- gos, gefälschten Sicherheitssymbolen und finanziert von der Europäischen offiziell klingenden Absendern Echtheit Union. 16
Technische Anforderungen 4.4 CHECKLISTE | Technische Anforderungen ►► Verwenden Sie ein CRM-System? ►► Haben Sie einen Antispam- Mit Hilfe von Customer Relationship Filter installiert? Management-Systemen können Die effektivste Lösung, um Spam- dauerhafte und effektive Kundenbe- Mails zu vermeiden, ist eine gute ziehungen etabliert werden. Antispam-Software. Antworten Sie zudem unter keinen Umständen ►► Nutzen Sie eine einem Spammer. Antiviren-Software? Sie sollten in jedem Fall einen ►► Schützen Sie sich vor Virenscanner verwenden, der in Spam- und Phishing-Mails? regelmäßigen Abständen aktuali- Misstrauen Sie E-Mails, in denen siert wird. Sie zum Besuch von Banken- Webseiten und zur Preisgabe von ►► Setzen Sie eine Firewall ein? persönlichen Daten aufgefordert Firewalls schützen Sie vor Attacken werden. Ignorieren Sie E-Mails, aus dem Internet oder begrenzen die Ihnen utopische Geldsummen den Schaden, falls der Rechner versprechen. schon infiziert ist. ►► Haben Sie die Absender- ►► Kontrollieren Sie Dateianhänge? adressen kritisch geprüft? Öffnen Sie keine ungeprüften Sie sollten immer skeptisch sein, Anhänge, denn sie sind der häu- wenn Sie eine Mail von einem figste Übertragungsweg für Viren Ihnen unbekannten Absender oder und Würmer. Installieren Sie eine eine E-Mail in unbekannter Spra- Software, die automatisch Dateian- che erhalten. hänge prüft. ►► Besitzen Sie mehrere ►► Sichern Sie regelmäßig E-Mail-Adressen? wichtige Daten? Richten Sie sich zwei E-Mail- Es ist ungemein wichtig, Daten Adressen ein – eine für den und wichtige Programme regelmä- geschäftlich relevanten Schriftver- ßig auf anderen Medien zu sichern. kehr und eine für den öffentlichen Im Notfall hilft nur ein ordentliches Zugang, wie z. B. Angaben Backup. in Newslettern. ►► Aktualisieren Sie regelmäßig Ihr Betriebssystem? Zu wirklich wichtigen Problemen bieten z. B. Microsoft oder Apple in der Regel Hilfe an. Machen Sie regelmäßig von der Update-Funk- tion Gebrauch und installieren Sie die Service-Packs. 17
E-Mail-Management für kleine und mittlere Unternehmen 5 Rechtliche Anforderungen E-Mail-Kommunikation als Teil der nischen Geschäftsverkehrs eine Reihe Geschäftskommunikation unterliegt von Sonderregelungen geschaffen. Mit selbstverständlich auch rechtlichen den grundlegenden Rechtsfragen der Rahmenbedingungen. Der Gesetzgeber E-Mail-Kommunikation befasst sich das hat sogar für Teilbereiche des elektro- nachfolgende Kapitel. 5.1 Wirksamkeit und Beweiskraft Im E-Mail-Verkehr stellt sich schnell Die Beweiskraft einer E-Mail vor Gericht die Frage nach der Wirksamkeit und ist natürlich sehr eingeschränkt. Sieht Beweiskraft einer Erklärung, die per man von Besonderheiten ab, wie bei- E-Mail abgegeben wurde. Die Wirk- spielsweise einer Art E-Mail-Einschrei- samkeit wird von Formanforderungen ben, haben Sie keinen Zugangsnach- bestimmt. Wenn keine Form verlangt weis. Die Praxis zeigt, dass E-Mails, wird, wie bei den meisten Vertragsab- in denen wichtige Erklärungen enthal- schlüssen beziehungsweise Vertragser- ten sind, „nicht ankommen“. Es besteht klärungen (wie Bestellung und Auftrags- auch die reale Gefahr, dass sie im bestätigung), reicht grundsätzlich auch SPAM-Filter des Empfängers landen. eine E-Mail aus. Bei einer vereinbarten Werden E-Mails mittels Zitat beantwor- Schriftform kann zwar nach § 127 BGB tet (Antwort-E-Mail mit Text der Origi- auch eine telekommunikative Übermitt- nalmail) und enthält die Antwort Details, lung, beispielsweise ein Fax, ausrei- die dem Empfänger zugeordnet wer- chen. Ob aber E-Mails darunter fallen, den können, steigt die Beweiskraft ist zweifelhaft. Ist also in Ihrem Vertrag schon ganz erheblich. Kündigungen und eine Schriftform, beispielsweise für eine andere wichtige Gestaltungserklärun- Abänderung, vorgesehen, sollten Sie gen gehören nicht (nur) in eine E-Mail. hierzu einen Briefwechsel verwenden Sie sollten, zumindest ergänzend, oder zumindest ein Telefax. immer eine Zusendung mit Zustell- nachweis (Gerichtsvollzieherzustel- Vielfach wird die sogenannte Text- lung, Einschreiben) nutzen. Fügen Sie form verlangt. Die Textformerforder- zudem der E-Mail die Erklärung in einer nisse kann eine E-Mail erfüllen. Wesent- PDF-Datei als Anhang an. Das schützt liche Anforderung ist dabei eine lesbare besser gegen Veränderungen des Tex- Erklärung, in der die Person des Erklä- tes (schließt sie aber nicht ganz aus). renden genannt ist, auf einem dauer- Einige dieser Probleme werden über haften Datenträger. In der Gesetzesfas- die DE-Mail gelöst, bei der zertifizierte sung des § 126b BGB, der die Textform Anbieter mit Verschlüsselungen, elektro- regelt, wird bis zum 12.06.2014 zusätz- nischen Signaturen und Zustellnachwei- lich verlangt, dass der „Abschluss sen arbeiten. der Erklärung durch Nachbildung der Namensunterschrift oder anders erkenn- bar gemacht werden“ muss. Das wäre durch die E-Mail-Signatur erfüllt (siehe auch Kapitel 5.2). Dieser Zusatz ist ab dem 13.06.2014 aber nicht mehr erfor- derlich. Dennoch empfiehlt sich eine Signatur, da damit zum einen deut- lich wird, wer die Erklärung abgibt und sie zum anderen in der Geschäftspost rechtlich erforderlich ist. 18
Rechtliche Anforderungen 5.2 E-Mail-Signatur Für geschäftliche E-Mails gelten seit Sie finden in E-Mails manchmal seiten- dem 1. Januar 2007 die gleichen Vor- lange, in diverse Sprachen übersetzte schriften wie für Geschäftsbriefe. Dies Rechtserklärungen, die vor allem bei gilt sowohl für Kapitalgesellschaf- einer versehentlichen Versendung ver- ten (GmbH § 35a GmbHG, AG § 80 suchen dem Empfänger Rechtspflich- AktG) und ins Handelsregister einge- ten zur Information, Löschung oder tragene Personengesellschaften als dergleichen aufzuerlegen. Solche „Ent- auch für eingetragene Einzelunterneh- haftungserklärungen“ sind in aller Regel mer, also eingetragene Kaufleute (§ 37a in E-Mails und auf Webseiten unsin- HGB). Demnach müssen geschäftliche nig. So kann man Sie durchaus haftbar E-Mails, wie z. B. Auftragsbestätigun- machen, wenn Sie einen Kunden-Com- gen, Bestellungen oder Rechnungen, puter über Ihre E-Mail grob fahrläs- die folgenden Angaben enthalten: sig mit Viren verseuchen, weil Sie kei- nen Virenschutz installiert haben. Jeder ►► Familienname und ein ausgeschrie- Haftungsausschluss ist zudem prob- bener Vorname des Inhabers des lematisch, weil er, eingestuft als AGB, Unternehmens bzw. der Geschäfts- womöglich einer rechtlichen Kontrolle führer oder Vorstands- bzw. Auf- nicht standhält und abgemahnt werden sichtsratsvorsitzenden und der ande- kann. Manche Disclaimer sind regel- ren Vorstandsmitglieder, recht schädlich, wie beispielsweise „In dieser E-Mail abgegebene Erklärungen ►► Firma und Rechtsformzusatz, sind nicht rechtsverbindlich.“ Damit tor- pediert man auch jegliche Wirkung von ►► Sitz des Unternehmens (Anschrift), in der eigenen E-Mail enthaltenen und gewollten Erklärungen, wie z. B. bei ►► zuständiges Handelsregister und einer Fristsetzung. Rechtliche Pflichten, etwa zur Löschung, können Sie einem ►► Handelsregisternummer.25 Dritten nicht einfach ohne seine Einwil- ligung auferlegen. Es macht allenfalls Sinn, der Veröffentlichung einer E-Mail Die Angaben müssen im Text der vorsorglich zu widersprechen. Wenn E-Mail enthalten sein und nicht etwa es Ihnen darauf im Einzelfall ankommt, im Anhang. Ein gut platzierter Ort dafür sollten Sie aber auch noch einmal im ist die Signatur. Da viele E-Mail-Clients Text vor der Signatur ausdrücklich dar- beispielsweise auch für Newsgroups auf hinweisen. (bestimmte Diskussions- und Nachrich- tenforen) verwendet werden, ergeben sich aus diesem Grund auch formelle Anforderungen. So sollte die Signa- tur möglichst nicht länger als vier Zei- len sein. Zwingend ist das jedoch nicht. Üblicherweise ist die Einrichtung einer Signatur in Ihrem E-Mail-Programm schnell und einfach durchzuführen. Sie legen diese nur ein einziges Mal an, im Anschluss wird sie der E-Mail immer automatisch hinzugefügt. 19
E-Mail-Management für kleine und mittlere Unternehmen 5.3 E-Mail-Archivierung Geschäftliche E-Mails gehören mit weni- Wenn Sie sicher gehen wollen, ent- gen Ausnahmen zu den Handelsbrie- scheiden Sie sich für den „Hundert-Pro- fen und unterliegen damit der allgemei- zent-Ansatz“: Archivieren Sie alle ein- nen Aufbewahrungspflicht nach § 257 gehenden und ausgehenden E-Mails. HGB. Steuerlich relevante E-Mails sind Beachten Sie dabei aber unbedingt auch seit dem 01. Januar 2002 zwingend in den Umgang mit persönlichen E-Mails elektronischer Form zu archivieren (vgl. (siehe auch Kapitel 5.4). Achten Sie dar- § 147 AO).26, 27 Stellen Sie daher stets auf, dass Sie die E-Mails auf einem eine organisierte und unveränderbare Datenträger speichern, der deren Origi- Archivierung der Geschäftsmails sicher nalzustand sicherstellt. Wer elektronisch und gewährleisten Sie jederzeit einen archiviert, der muss dies auch richtig tun. raschen Zugriff auf alte E-Mails. Gesetz- Eine Mischung aus Papierarchiv und lich vorgeschrieben ist, dass alles archi- elektronischem Archiv genügt den recht- viert werden muss, was für eine betrieb- lichen Anforderungen nicht. Es emp- liche Überprüfung und die Transparenz fiehlt sich daher dringend, ein geeigne- der Unternehmensverhältnisse wich- tes Archivierungssystem zu verwenden, tig ist. Dies umfasst alle Schriftstücke, um den sicheren Zugriff auf geschützte die ein Handelsgeschäft betreffen, ein- Archivdokumente jederzeit zu gewähr- schließlich der E-Mails (§ 257 Abs. 2 leisten. Die beste Lösung ist eine auto- HGB). Nicht eingeschlossen sind Schrei- matisierte elektronische Archivierung, ben, die allgemeine Informationen, Pro- die den elektronischen Geschäftsverkehr spekte und Angebote übermitteln, sofern protokolliert, indexiert und einen schnel- sie nicht zum Abschluss eines Handels- len Zugriff erlaubt. geschäftes geführt haben. Gleichzeitig muss jedoch der Persönlich- keits- und Datenschutz derjenigen Mit- Die gesetzlichen Aufbewahrungs- arbeiter sichergestellt werden, deren fristen in Deutschland sind: in der Regel teils sowohl geschäftli- che als auch private E-Mail-Kommu- ►► Rechnungen, Buchungen, Bilanzen, nikation gescannt und archiviert wer- Organisationsunterlagen und Unter- den. Daher ist es enorm wichtig, dass in lagen der Buchhaltung: 10 Jahre Ihrem Unternehmen eine deutliche Tren- nung von privaten E-Mails und geschäft- ►► Versandte und empfangene Handels- lichen E-Mails vorgenommen wird (siehe briefe (inkl. E-Mails): 6 Jahre auch Kapitel 5.4).26 Neben dem recht- lichen Aspekt ist die Archivierung von E-Mails auch notwendig, um Speicher- Da das Bundesfinanzministerium keine problemen zu entgehen. Der Speicher- allgemeingültigen Definitionen darüber platz eines Posteingangs gerät relativ angibt, welche E-Mails geschäftsrelevant schnell an seine Grenzen, insbesondere sind und welche nicht, ist eine sorgfäl- dann, wenn Dateianhänge mitgesendet tige und umfassende Datenspeicherung werden. Hierfür eignet sich ein Archivie- und -bereitstellung besonders wichtig. rungssystem, das die Informationen an Dies setzt voraus, dass aus allen Datei- einem anderen Speicherort für weitere formaten alle relevanten Daten gezielt Recherchen zur Verfügung stellt.30 und schnell zu finden sind.28, 29 Unterneh- mensrelevante E-Mails dürfen außerdem inhaltlich nicht verändert und somit auch keine Daten hinzugefügt werden. 20
Rechtliche Anforderungen 21
E-Mail-Management für kleine und mittlere Unternehmen 5.4 Regelungen für die private Nutzung von E-Mails in Unternehmen Wie bereits deutlich wurde, ist die Eine weitere Variante ist die Erlaubnis Regelung des Umgangs mit privaten der Privatnutzung während der Pausen- E-Mails im Büro besonders wichtig. Um zeiten, aber ein entsprechendes Verbot hierbei jeglichen Ärger zu vermeiden, der Nutzung in der Arbeitszeit. Hierfür sollte arbeitsvertraglich geregelt wer- ist es jedoch notwendig, dass die Pau- den, ob die dienstliche E-Mail-Adresse senzeiten eindeutig geregelt sind. Ist die auch zu privaten Zwecken genutzt wer- Privatnutzung ohne nähere Einschrän- den darf. Hier können Sie auch Rege- kungen generell erlaubt, ist die Situation lungen zum Surfen im Internet (z. B. noch schwieriger. Dann ist das Lesen Verbot von Filesharing) und dazu, wie und Schreiben von privaten E-Mails sich Mitarbeiter in Social Media-Auftrit- während der Arbeitszeit so lange erlaubt, ten in Bezug auf die Firma verhalten bis durch deren Umfang die Arbeitsleis- dürfen, treffen. Ist die Privatnutzung laut tung beeinträchtigt wird. Um möglichen Arbeitsvertrag generell verboten, so ist Missverständnissen vorzubeugen, sollte die Situation theoretisch einfach: Dann daher der Arbeitsvertrag klare Regelun- ist das private Surfen und Versenden gen zur Gestalt und zum Ausmaß der von privaten E-Mails über den dienst- Privatnutzung enthalten, zum Beispiel: lichen E-Mail Account nicht einmal in den Pausenzeiten erlaubt. In der Praxis ► ein grundsätzliches Verbot, ist ein solches Verbot jedoch schwierig durchzusetzen und zu kontrollieren was ► eine Erlaubnis der Privatnutzung dazu führen kann, dass die private Nut- während klar festgelegter Pausenzei- zung von Internet und E-Mail-Adresse ten, oder aufgrund betrieblicher Übung trotz ent- gegenstehender Regelungen gestattet ► eine Erlaubnis mit einem zeitlich und sein kann. inhaltlich abgegrenzten Umfang. Achtung: Eine rechtskonforme Archivierung des mer an seinem Arbeitsplatz aufgeru- E-Mail-Aufkommens und eine Sicher- fen hat und Kontrollrechte des Unter- stellung der Bearbeitung eingehender nehmens erheblich eingeschränkt sind. E-Mails durch eine Vertretung (z. B. bei Ist dies also nicht generell verboten, unvorhersehbarer Abwesenheit, siehe ist eine Vereinbarung darüber sinnvoll, auch Kapitel 3.6) wird durch die Privat- dass E-Mails an Familie, Freunde und nutzung des betrieblichen E-Mail- Bekannte ausschließlich über einen Accounts erschwert. Denn wenn in persönlichen E-Mail-Account geschrie- einem Unternehmen die private Nut- ben werden dürfen. Hierdurch können zung von Internet und E-Mail erlaubt betriebliche und private Daten deutlich ist, wird das Unternehmen zum Anbie- besser auseinander gehalten werden.31 ter von Telekommunikationsdienstleis- tungen. Dies hat zur Folge, dass unter Doch auch bei einer grundsätzlichen anderem das Fernmeldegeheimnis Erlaubnis der Privatnutzung gilt: Es ist beachtet werden muss. Dies bedeu- lediglich eine „maßvolle“ Privatnutzung tet, dass private E-Mails nicht einge- erlaubt und zwar nur, wenn die Interes- sehen werden dürfen, der Arbeitgeber sen des Arbeitgebers nicht beeinträch- grundsätzlich nicht kontrollieren darf, tigt werden. Selbst wenn der Arbeit- welche Internetseiten der Arbeitneh- geber keine konkreten Angaben bzgl. 22
Rechtliche Anforderungen der Nutzungsdauer vorgibt, dürfen das privaten und dienstlichen Aktivitäten Internet und der E-Mail-Dienst nicht vornehmen zu können. Die Zeiträume in ausschweifendem Maße für private des privaten Logins können ausgewer- Zwecke genutzt werden.32 Als Kont- tet und protokolliert werden, um das rollmechanismus eignet sich beispiels- Einhalten der zeitlichen Vorgaben zu weise ein separater Login für die Pri- kontrollieren. Durch diese Vorgehens- vatnutzung (etwa nur per Mobilgerät in weise werden zudem Rechtseingriffe einem eigens freigegebenen WLAN), vermieden.33 um eine genaue Trennung zwischen 5.5 CHECKLISTE | Rechtliche Anforderungen ►► Kennen alle Mitarbeiter die ►► Archivieren Sie alle rechtlichen Anforderungen? relevanten E-Mails? Unternehmen sollten für rechtlich Geschäftsmails müssen immer relevante Themen feste Vorschrif- geordnet und unveränderbar archi- ten hinsichtlich des E-Mail-Ver- viert werden. Beachten Sie Archi- kehrs formulieren. Unabhängig vierungs- und gesetzliche Aufbe- von den Regeln für eine formale wahrungsfristen und verwenden oder inhaltliche Gestaltung ist es Sie möglichst ein Archivierungs- hier besonders wichtig, dass alle system. Diese Systeme garan- Mitarbeiter ausreichend infor- tieren einen sicheren Zugriff auf miert sind und auf dem Laufenden geschützte Archivdokumente und gehalten werden. sind dringend zu empfehlen. Um alle relevanten E-Mails zu archi- ►► Enthält Ihre E-Mail-Signatur vieren gehen Sie auf Nummer alle Pflichtangaben über Ihr sicher und archivieren Sie ein- Unternehmen? fach alles: Eingehende und ausge- Die Signatur ist vergleichbar mit hende Mails. einer Visitenkarte. Für geschäfts- relevante E-Mails sind zusätz- ►► Gibt es Vorgaben für eine Tren- lich gesetzliche Vorgaben zu nung von privaten und dienstli- beachten. Angaben über Rechts- chen E-Mails? form, Sitz, Registergericht und Sichern Sie immer eine deutli- Geschäftsführung sind vorge- che Trennung von Privatmails schrieben. und Geschäftsmails. Arbeitgeber sollten den Umgang mit privaten E-Mails im Büro am besten ver- traglich regeln und mit Leitlinien Missverständnissen sowie Konflik- ten vorbeugen. 23
E-Mail-Management für kleine und mittlere Unternehmen 6 Fazit Ein professionelles Management der Diese Maßnahmen zur Verbesserung E-Mail-Kommunikation stellt kleine und der Qualität einer Antwort-E-Mail kön- mittelständische Unternehmen (KMU) nen außerdem durch technische Sys- vor eine große Herausforderung, bietet teme, wie ein CRM-System, unterstützt aber bei einer gewissenhaften Umset- werden, um zusätzlich die Effizienz der zung auch das Potenzial, Wettbewerbs- Bearbeitung zu steigern. Gleichzeitig vorteile gegenüber großen Marktteilneh- muss auch die Sicherheit der eigenen mer zu erzielen. IT durch entsprechende Schutzmaßnah- men gewährleistet werden. Um den direkten Wettbewerb mit den Marktriesen zu umgehen, ist es beson- Bei allen Maßnahmen zur Steigerung ders wichtig, einen loyalen Kun- der Kundenzufriedenheit sind stets auch denstamm aufzubauen und langfristig zu rechtliche Vorschriften einzuhalten. halten. Die Zufriedenheit mit der Kommu- So muss unter anderem eine lücken- nikation eines Unternehmens hat einen lose Archivierung geschäftsrelevanter direkten Einfluss auf die Kundenbindung. E-Mails sichergestellt sein. Sie sollten Die Bereitstellung eines hochwertigen eine rechtssichere Signatur verwenden E-Mail-Kundenservices stellt daher für und die private Nutzung von E-Mails ver- Unternehmen ein effektives Instrument traglich regeln. dar, um Wechselbarrieren und Loyalität aufzubauen – unabhängig von der Größe Die in diesem Leitfaden zusammenge- des Unternehmens und davon, ob die- stellten Informationen und Handlungs- ser Service von einer Person, von einer empfehlungen sollen insbesondere (aber Abteilung oder sogar einem externen nicht nur) für kleine und mittelständische Callcenter durchgeführt wird. Unternehmen eine Hilfestellung zur Ver- besserung ihres E-Mail-Managements Um den Ansprüchen der Kunden gerecht darstellen. Die enthaltenen Checklis- zu werden, müssen Unternehmen orga- ten unterstützen sie dabei, herauszufin- nisatorische Vorkehrungen treffen, wie den, ob sie die organisatorischen, tech- etwa die Vorgabe fester Richtlinien für nischen und rechtlichen Anforderungen eine formale Gestaltung oder einen fest bereits erfüllen oder ob noch Handlungs- vorgegebenen Antwortzeitraum. bedarf besteht. 24
Rechtliche Anforderungen 25
E-Mail-Management für kleine und mittlere Unternehmen 7 Projektpartner eBusiness-Lotse Köln Der eBusiness-Lotse Köln ist Teil der vor, das durch seine Aktivitäten im Rah- Förderinitiative „eKompetenz-Netzwerk men des Netzwerks Elektronischer für Unternehmen“ und informiert Unter- Geschäftsverkehr bekannt ist. Aktuelle nehmen neutral und kostenfrei an der Fragestellungen des E-Commerce wer- Schnittstelle zwischen Theorie und Pra- den seit dem Jahr 1999 in wissenschaft- xis bei Fragen des Online-Vertriebs und lichen Studien, Informationsmaterialien Marketings. Er geht aus dem E-Com- und Veranstaltungen bearbeitet und Inte- merce-Center Köln am IFH Köln her- ressenten zur Verfügung gestellt. Kontakt eBusiness-Lotse Köln c/o IFH Institut für Handelsforschung GmbH Dürener Str. 401b | D-50858 Köln Tel.: 0221/ 943607-70 Fax: 0221/ 943607-59 ebusiness-lotse@ifhkoeln.de www.ebusiness-lotse-koeln.de eBusiness-Lotse Pfalz Der eBusiness-Lotse Pfalz ist eine neu- und Geschäftsprozesse durchgehend trale und unabhängige Anlaufstelle für zu digitalisieren. Unternehmen, die sich über den pass- genauen Einsatz von Informations- und Träger ist die IHK Zetis GmbH, die Pro- Kommunikationstechnik (IKT) sowie jekt-Tochtergesellschaft der IHK Pfalz, E-Business-Lösungen informieren die bereits seit 1998 dem Netzwerk Elek- möchten. Der eBusiness-Lotse Pfalz tronischer Geschäftsverkehr angehörte. hilft Unternehmen dabei, IKT-Anwen- Der Aktionsschwerpunkt liegt in der dungen effizienzsteigernd einzusetzen Pfalz, insbesondere in der Westpfalz. Kontakt eBusiness-Lotse Pfalz Infobüro für Unternehmen c/o IHK Zetis GmbH Europaallee 10 | 67657 Kaiserslautern Tel.: 0631/303-1230 Fax: 0631/303-1249 info@ebusiness-lotse-pfalz.de www.ebusiness-lotse-pfalz.de 26
Sie können auch lesen