Mit TR RESISCAN vom Posteingang zur beweiswerterhaltenden Aufbewahrung
Wer sich mit elektronischer Aktenführung auseinandersetzt, wird sich zwangsläufig mit der Digitalisierung von Papierdokumenten beschäftigen. In dokumentenorientierten Branchen wie dem Gesundheits-, Steuer- und Buchführungswesen sowie der Versicherungswirtschaft oder der öffentlichen Verwaltung, ist man bestrebt die Vorteile der elektronischen Aktenführung auszunutzen und möglichst auf Papier zu verzichten. Solange Briefe mit Papierdokumenten verschickt werden, wird man keine Alternative haben, als die Papierdokumente vom Posteingang in eine digitale Form zu bringen. Dabei muss der Beweiswert erhalten bleiben.
Hierbei hilft die Technische Richtlinie 03138 “Ersetzendes Scannen (RESISCAN)” des BSI. Nach welcher Methodik RESISCAN aufgebaut ist und welche Maßnahmen die Richtlinie vorsieht, betrachten wir in diesem Artikel.
Was verbirgt sich hinter BSI TR-03138?
RESISCAN setzt sich zum Ziel, die Lücke zwischen der technischen Realisierung des “ersetzenden Scannens” und den rechtlichen Anforderungen zu schließen, sodass Auftragnehmer und Auftraggeber Rechtssicherheit sicherstellen können. “Ersetzendes Scannen” ist definiert als
[...] der Vorgang des elektronischen Erfassens von Papierdokumenten mit dem Ziel der elektronischen Weiterverarbeitung und Aufbewahrung des hierbei entstehenden elektronischen Abbildes (Scanprodukt) und der späteren Vernichtung des papiergebundenen Originals [...]
Private oder behördliche Anwender sowie Anbieter von Scanlösungen erhalten mit RESISCAN einen Katalog an technischen und organisatorischen Maßnahmen mit dem Informations- und Rechtssicherheit beim Scanvorgang geprüft werden kann. Es zeigt einen ordnungsgemäßen Prozess mit dem die Verringerung des Beweiswerts durch die Vernichtung des Originaldokuments ausgeglichen, minimiert oder zumindest sichtbar gemacht wird.
Auch bei der Umsetzungsverpflichtung des E-Government Gesetzes wird weiterhin auf TR RESISCAN verwiesen.
Eine anwendungsspezifische Methodik
Um eine lückenlose Betrachtung aller möglichen Risiken zu gewährleisten, wurden verschiedene Analysen aus bestehenden Standards gewählt und auf die etablierten Scanprozesse in der Praxis angewendet. Zuerst werden in der Strukturanalyse alle betroffenen Datenobjekte (Schriftgut, Metadaten, Indexdaten, …) sowie die relevanten Anwendungen und Kommunikationsbeziehungen analysiert. Die Schutzbedarfsanalyse ermittelt aus technischer und fachlicher Perspektive die Relevanz verschiedener Sicherheitsziele für die Datenobjekte. Diese Analyse liefert je nach Anwendungsfall und auftretenden Daten unterschiedliche Ergebnisse. Wenn der Schutzbedarf identifiziert ist, können mit der Bedrohungsanalyse und Risikoanalyse Schwachstellen für die zu schützenden Objekte ermittelt werden. Darauf basierend werden letztendlich Sicherheitsmaßnahmen erarbeitet, um das Risiko der Beweisverfälschung zu minimieren. Ergänzt wird dieser Prozess durch einen modularen Maßnahmenkatalog mit dem abhängig vom Anwendungsfall besondere Anforderungen adressiert werden können.
Vom Dokumenteingang zur beweiswerterhaltenden Aufbewahrung
Die Sicherheitsmaßnahmen gliedern sich in ein Basismodul und ein Aufbaumodul für erhöhten Schutzbedarf. Durch die Unterschiede in den individuellen Anwendungsbereichen werden zwischen normaler, hoher und sehr hoher Sicherheitsstufe mit besonderen Anforderungen an Integrität, Verfügbarkeit und Vertraulichkeit unterschieden.
Es wird das Phasenmodell eines “generischen Scanprozesses” mit Dokumentvorbereitung, Scannen, Nachverarbeitung und Integritätssicherung zugrunde gelegt, um die fachlichen Maßnahmen zu klassifizieren. Zusätzlich gibt es im Basismodul nicht-funktionale organisatorische, personelle und technische Maßnahmen. Damit wird die gesamte Ablauf- und Aufbauorganisation vom Eingang eines Dokuments bis zur beweiswerterhaltenden Aufbewahrung abgedeckt.
Einen kleinen Einblick in die Detailtiefe und Kategorisierung bei der Maßnahmenbeschreibung zeigen die folgenden Beispiele:
- Organisatorische Maßnahmen
- Festlegung von Verantwortlichkeiten und Regelungen
- Anforderungen beim Outsourcing des Scanprozesses
- Personelle Maßnahmen
- Sensibilisierung der Mitarbeiter für Informationssicherheit
- Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen
- Technische Maßnahmen
- Festlegung der zulässigen Kommunikationsverbindungen
- Zuverlässige Speicherung
- Sicherheitsmaßnahmen bei der Dokumentvorbereitung
- Sorgfältige Vorbereitung der Papierdokumente
- Vorbereitung der Vollständigkeitsprüfung bei automatisierter Erfassung
- Sicherheitsmaßnahmen beim Scannen
- Geeignete Scan-Einstellungen
- Protokollierung beim Scannen
- Sicherheitsmaßnahmen bei der Nachbearbeitung
- Durchführung der Vollständigkeitsprüfung
- Barrierefreiheit
- Sicherheitsmaßnahmen bei der Integritätssicherung
- Nutzung geeigneter Dienste und Systeme für den Integritätsschutz
RESISCAN als praxisorientierte Richtlinie
Wir haben hier nur die Struktur von RESISCAN angeschnitten. Die Inhalte sind detailliert und umfassend. Für Einsteiger in das ersetzende Scannen bietet es eine ausführliche Richtlinie mit der man sich am Scanprozess entlang bewegt und sowohl auf Schwachstellen als auch Maßnahmen im individuellen Anwendungsfall hingewiesen wird.
Solange das Modul zum Scanprozess im Organisationskonzept elektronische Verwaltungsarbeit noch nicht veröffentlicht ist, dient RESISCAN weiterhin als Standardwerk für das Posteingangsscannen bei elektronischer Aktenführung.