BusinessOptimizer Mail: TA stellt revisionssichere E-Mail-Ablage vor

TA Triumph-Adler hat sein Angebot mit “TA BusinessOptimizer Mail” um eine Möglichkeit für die revisionssichere E-Mail-Ablage erweitert. Gleichzeitig entsteht damit eine recherchierbare E-Mail-Datenbank und wird laut Anbieter der Mail-Server entlastet. Die Software basiert auf dem Produkt nscale des Triumph-Adler-Schwesterunternehmens Ceyoniq Technology. Der Anbieter positioniert es als Basis für ein umfangreicheres ECM- beziehungsweise DMS-System.

TA BusinessOptimizer Mail soll zunächst einmal Konformität mit den rechtlichen Anforderungen im geschäftlichen E-Mailverkehr herstellen. Dazu werden geschäftlich relevante E-Mails zunächst einmal rechts- und revisionssicher archiviert. Laut Triumph-Adler werden GoBD, AO, HGB und GoBS eingehalten. Außerdem wird die nachträgliche Veränderung von Mails ausgeschlossen und lassen sich E-Mails gegeben falls zur Beweismittelübergabe exportieren.

Die Archivierung des geschäftlichen E-Mail-Verkehrs ist seit Anfang des Jahres gesetzlich verankert. Unternehmen ohne revisionssicheren Lösung droht erheblicher Ärger, wenn bei einer Betriebsprüfung fehlende Auskunftsfähigkeit festgestellt wird.

Integration von TA BusinessOptimizer E-Mail in Unternehmen (Grafik: TA Triumph-Adler)

Im zweiten Schritt verspricht TA, aus dem E-Mail-Archiv eine “E-Mail-Wissensdatenbank” erstellen zu können, das sich durch Anmerkungen zu Rechnungen, Vertragsabsprachen, Bestellungen oder Preislisten auszeichnet. Anwender können dabei festlegen, ob alle Mails archiviert werden sollen (sogenannte Journaling-Funktion), oder nur ein bestimmter Teil (Postfacharchivierung). Eine Wiederherstellungsfunktion soll dazu beitragen, etwa nach einem E-Mail-Server-Ausfall schnell wieder ohne Informationsverluste weiterarbeiten zu können.

TA BusinessOptimizer Mail arbeitet nicht auf dem Mail-Server, sondern überträgt E-Mails und deren Anhänge in das eigene Archivsystem. Dort wird dann auch die Suche angewendet und von dort kommen auch die Informationen zur E-Mail-Wiederherstellung. Die abgelegten Mails und ihre Anhänge lassen sich mit TA BusinessOptimizer Mail per Volltextsuche sowie anhand von Parametern wie Betreff, Datum, Dateiformat oder Adressat durchsuchen.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Die “Single-Instance-Speicherung” entlastet laut Anbieter zudem den Mail-Server. Mit ihr werden zum Beispiel bei E-Mails mit mehreren Empfängern identische Inhalte im Anhang erkannt und nur einmal abgelegt. Außerdem archiviert TA BusinessOptimizer Mail ausschließlich E-Mails, die den Spam-Filter passiert haben. So soll dafür gesorgt werden, dass im Archiv keine unerwünschten Mails vorhanden sind.

Laut Olaf Stammer, Head of Solution Marketing bei TA handelt es sich beim BusinessOptimizer Mail nicht um ein aufwändiges Enterprise Content Management, die Software biete aber für den Bereich E-Mail dennoch die wichtigsten Funktionen eines ECM. “Auf Wunsch können Anwender die Software natürlich jederzeit zu einem vollwertigen ECM erweitern”, so Stammer weiter. Angaben zu Kosten und Implementierungszeiten hat das Unternehmen noch nicht gemacht. Angebote können Interessenten über den über die Website ermittelbaren geographisch nächstgelegenen Ansprechpartner erhalten.

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

Silicon Security Day: Künstliche Intelligenz in der Cyber-Security

Cyberangreifer setzen zunehmend KI als Waffe ein, um ihre Angriffe noch zielführender zu starten –…

2 Tagen ago

Hacking-Event Pwn2Own: 25 Zero-Day-Schwachstellen aufgedeckt

Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen.

2 Tagen ago

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

2 Tagen ago

Schnelle Klicks mit schlimmen Folgen

Mit psychologischen Tricks verleiten Spear-Phishing-Angreifer ihre Opfer zu schnellen Klicks auf betrügerische Mails, warnt David…

3 Tagen ago

Lieferkettensorgfalts- pflichtengesetz setzt Unternehmen unter Zugzwang

Modebranche, Textilindustrie und Einzelhandel stehen unter Druck, die Vorgaben des Lieferkettensorgfaltspflichtengesetz (LkSG) ab Januar 2023…

3 Tagen ago

Mit DevOps die Produktivität und Qualität von Software-Releases erhöhen

Das DevOps-Konzept erfordert eine weitflächige Automatisierung, um die Prozesse der Softwareentwicklung zu verbessern, sagt Gastautorin…

4 Tagen ago