Papierloses Büro

Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Um Papierunterlagen zu digitalisieren und einen Schritt hin zum papierlosen Büro zu gehen, kommen Unternehmen nicht umhin, die entsprechenden Papierdokumente zu scannen. Und von denen gibt es viele. Denn Papier ist in Unternehmen nach wie vor verbreitet.

28. März 2019

|

Lesedauer: ca. 4 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Bild: © Fujitsu

So nutzen Firmen in Deutschland und Österreich bis heute sehr viel Papier im Berufsalltag: Laut einer aktuellen Erhebung von Statista drucken 39 Prozent der Befragten zwischen 21 und 100 Seiten pro Woche. Ganz ohne Papier arbeiten hingegen nur 4 Prozent der Unternehmen. Ein ähnliches Ergebnis geht aus einer 2018 veröffentlichten Bitkom-Studie hervor. Demnach hat jedes vierte deutsche Unternehmen noch keine einzige Papierakte eingescannt.

Aber: Die Studie identifiziert auch eine Kehrtwende. So würde ein Drittel der Betriebe weniger drucken als vor einem Jahr. Außerdem hätten sieben von zehn Firmen ihre Papierakten zumindest teilweise digitalisiert.

Dass sich der Umstieg von Papier auf digitale Dokumente für Unternehmen lohnt, betonte Jürgen Biffar, Vorstandsvorsitzender des Kompetenzbereichs Enterprise Content Management bei Bitkom, bereits 2017. “Indem sie von Papier auf digitale Dokumente umsteigen, können Unternehmen ihre Geschäftsprozesse sehr viel schneller und effizienter gestalten. Das spart Geld – und schont auch noch die Umwelt”, wird Biffar in einer offiziellen Pressemitteilung zitiert.

Digitalisierung von Papierdokumenten: Diese Punkte müssen berücksichtigt werden

Beim Umstieg von Papier auf digitale Dokumente müssen Unternehmen einige Punkte beachten. Einerseits müssen sie gewährleisten, dass die über den Scanvorgang digitalisierten Papierdokumente in Sekundenschnelle auffindbar und verfügbar sind. Sonst leidet die Produktivität der Mitarbeiter enorm.

Andererseits sind sie verpflichtet, den Scanvorgang rechtskonform zu gestalten und die digitalisierten Dokumente sicher und jederzeit nachvollziehbar zu archivieren. Welche Regeln hier einzuhalten sind, hält die GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff) fest. Auf den Scanvorgang geht die GoBD gesondert ein.

GoBD-konforme Digitalisierung von Papierdokumenten: Das sind die wichtigsten Regelungen

Die GoBD führt an mehreren Stellen aus, was Unternehmen beachten müssen, wenn sie Papierdokumente via Scanvorgang digitalisieren und anschließend archivieren. Ein Überblick.

1. Der Scanvorgang selbst

Der Abschnitt “9.3. Elektronische Erfassung von Papierdokumenten (Scanvorgang)” formuliert dafür konkrete Vorgaben. Demnach sind Unternehmen verpflichtet, das Verfahren, also den Scanvorgang an sich, zu dokumentieren. Hierzu müssen Firmen eine Organisationsanweisung erstellen. Diese regelt unter anderem: Wer scannen darf, zu welchem Zeitpunkt zu scannen ist, welches Schriftgut gescannt wird, ob eine bildliche oder inhaltliche Übereinstimmung mit dem Original erforderlich ist, wie die Qualität der Lesbarkeit und Vollständigkeit zu kontrollieren ist oder wie man Fehler protokollieren soll.

2. Die Archivierung

Wie Unternehmen die gescannten Dokumente archivieren müssen, führt der Abschnitt “9.2. elektronische Aufbewahrung” aus. Darin heißt es: “Werden Handels- oder Geschäftsbriefe und Buchungsbelege in Papierform empfangen und danach elektronisch erfasst (scannen), ist das Scanergebnis so aufzubewahren, dass die Wiedergabe mit dem Original bildlich übereinstimmt, wenn es lesbar gemacht wird.” Besonders bedeutend ist die Indexierung. So ist es für Unternehmen verpflichtend, jedes digitale Dokument mit einem eindeutigen und nachvollziehbaren Index, etwa Dokumenten-ID oder Belegnummer, zu versehen. Dieser Index gehört über die gesamte Dauer der Archivierung zum entsprechenden Dokument. Für die Langzeitarchivierung von digitalen Geschäftsunterlagen gilt die Vorgabe von sechs bis zehn Jahren. Zu keinem Zeitpunkt dürfen Unternehmen die Indexierung verändern.

3. Die Unveränderbarkeit

Tatsächlich ist die Unveränderbarkeit eine wesentliche Anforderung der GoBD. Grundsätzlich gilt: Aufbewahrungspflichtige, digitale Dokumente dürfen zu keinem Zeitpunkt so stark verändert werden, dass es unmöglich wird, den ursprünglichen Inhalt festzustellen. Sollten Unternehmen Teile des Inhalts ändern, müssen sie diese Änderungen eindeutig protokollieren. Dies lässt sich entweder mittels Hardware (etwa durch fälschungssichere Datenträger), Software (zum Beispiel durch Sicherungen oder automatische Protokollierung) oder organisatorische Maßnahmen (wie beispielsweise Zugriffsberechtigungen) gewährleisten – auch Kombinationen sind denkbar. Eine bloße Ablage im Dateisystem reicht auf jeden Fall nicht.

GoBD-konforme Digitalisierung von Papierdokumenten: Diese Maßnahmen sind nötig

Die drei Punkte zeigen: Ein bloßes Scannen von Papierdokumenten mit anschließender Ablage im Dateisystem, ohne nachvollziehbares System, reicht für Unternehmen nicht aus, um die Anforderungen zu erfüllen, die sich bei der Digitalisierung von Papierdokumenten ergeben.

Tatsächlich benötigen Unternehmen dafür, neben innerbetrieblichen organisatorischen Maßnahmen (etwa die Erstellung einer Organisationsanweisung), ein passendes Scangerät (zur Ausführung des Scanvorgangs) sowie eine geeignete SoftwareLösung (vor allem für die anschließende Archivierung).

So können Unternehmen ihre Papierdokumente effizient digitalisieren

Der Digitalisierungsprozess beginnt mit der Umwandlung von Papier in digitale Dokumente. Dies ist eine Grundvoraussetzung, um die Vorgaben der GoBD zu erfüllen. Beispielsweise setzt die rechtskonforme Archivierung der gescannten, digitalisierten Dokumente voraus, dass die Dokumente im ersten Schritt von Papier in digitale Dokumente umgewandelt wurden.

Dafür benötigen Unternehmen eine zuverlässige Lösung. Denn so lassen sich Zeit und Kosten sparen. Die hundertprozentige Fujitsu-Tochter PFU (EMEA) Ltd. wirbt damit, dass ihre Dokumentenscanner, wie die fi-Series oder SP-Series, eine solche zuverlässige Lösung sind. Die Scanner können mit PaperStream Capture kombiniert werden. Dabei handelt es sich um eine Datenerfassungssoftware, die in unterschiedlichen Editionen erhältlich ist.

Die umfangreichste Edition davon, Fujitsu PaperStream Pro, zeichnet sich durch eine hohe Flexibilität, Skalierbarkeit und Automatisierung aus – so die Tochtergesellschaft von Fujitsu. Damit seien Unternehmen in der Lage, Papierdokumente schnellstmöglich zu digitalisieren und rechtskonform zu archivieren. Zum Beispiel würde die Software jedes gescannte Dokument selbstständig mit einem eindeutigen und unveränderlichen Index versehen. Dank umfangreicher Reporting-Funktionen könnten Unternehmen die Indexierung dabei jederzeit überwachen.

Hier finden Sie detaillierte Informationen zu Fujitsu PaperStream Pro.

Mehr zum Thema „Information Protection & Cyber Security“

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

datenresilienz-recovery
Datenresilienz: Auf den Ernstfall vorbereitet sein

Daten und Geschäftsfähigkeit nach einer Cyberattacke schnell wiederherstellen: Lesen Sie hier, wie Datenresilienz dazu beiträgt und wie Sie diese erreichen.

Lesedauer: 4 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

nis2-unternehmen
NIS2: Was auf die Unternehmen zukommt und wie CANCOM unterstützen kann

Die Deadline für die Umsetzung der EU-Richtlinie NIS2 rückt für Unternehmen immer näher. Doch was bedeutet NIS2 für die betroffenen Unternehmen konkret?

Lesedauer: 4 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

effektive-cybersicherheit-it-sa
Effektive Cybersicherheit aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist heute für Firmen Pflicht. Wie CANCOM hier unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 4 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können
Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Kein Datenverlust im Notfall – genau das können Unternehmen mit der richtigen Backup und Disaster Recovery-Strategie umsetzen.

Lesedauer: 3 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.