Bürokratieentlastungsgesetz sorgt für Handlungsbedarf bei den Sperr- und Löschkonzepten der IT-Systeme

Es ist das größte Bürokratieabbau-Programm in der Geschichte unseres Landes: Zum 1. Januar 2025 ist das Vierte Gesetz zur Entlastung der Bürgerinnen und Bürger, der Wirtschaft sowie der Verwaltung von Bürokratie (Bürokratieentlastungsgesetz IV – BEG IV) in Kraft getreten. Mit dem Paket sollen Betriebe um ca. 3,5 Milliarden Euro pro Jahr entlastet werden. Das Gesetz sieht Änderungen des Handelsgesetzbuchs, der Abgabenordnung und des Umsatzsteuergesetzes vor. Die Aufbewahrungsfrist für Buchungsbelege im Handels- und Steuerrecht (z.B. Rechnungskopien, Kontoauszüge und Lohn- und Gehaltslisten) soll dabei einheitlich von zehn auf acht Jahre verkürzt werden.

Weitreichende Folgen für gespeicherte Daten in IT-Systemen

Durch das in Kraft tretende Gesetz müssen alle Sperr- und Löschkonzepte für die IT-Systeme angepasst werden, in denen steuerrelevante personenbezogene Daten verarbeitet und gespeichert sind – und damit auch alle mit geltenden Dokumente wie Regelwerk, Datenschutzfolgeabschätzung und Co.
Die neue Aufbewahrungsfrist betrifft sämtliche Daten, die zum 01. Januar 2025 das Aufbewahrungsdatum noch nicht erreicht haben.

DSGVO-konforme Datenlöschung

Von den neuen gesetzlichen Regelungen sind unter Umständen auch Daten betroffen, die heute schon gesperrt nach EU-DSGVO vorliegen. Damit müssen Daten, die 9 oder 10 Jahre alt sind, sofort vernichtet werden.
Für das SAP-System bedeutet die gesetzliche Anpassung, dass das ILM-Regelwerk, die Aufbewahrungsfristen und das SARA-Customizing angepasst werden müssen.

Wie hilft GISA in dieser Situation?

Mit dem Inkrafttreten des Gesetzes zum 1. Januar 2025 ist es also möglich, mehr Daten zu löschen und das Datenbankvolumen im SAP-System zu reduzieren. Dadurch sinken sowohl Betriebskosten als auch mögliche Migrationszeiten. Zugleich kann die Performance verbessert werden.

IT-Anpassungen für Daten mit Verweilfrist

Für das Umsetzen der Daten, die die Verweilfrist (Sperren) erreicht haben, aber noch nicht vernichtet sind, besteht ebenfalls Handlungsbedarf. D.h. für archivierte Daten müssen die Aufbewahrungsfristen reduziert werden.
GISA unterstützt bei der Aktualisierung der Konzepte sowie der Anpassung im SAP. Kommen Sie gerne auf uns zu! Nutzen Sie unser Kontaktformular oder schreiben Sie uns an kontakt@gisa.de

Maria Zenker leitet bei GISA das Team ECM SAP Consulting. Sie ist Spezialistin für SAP-Datenarchivierung, SAP-Datenbankanalyse und SAP-ILM. Seit 2016 arbeitet sie im Unternehmen als Beraterin für ECM und Compliance. In ihrer beruflichen Laufbahn hat sie als Projektleiterin bereits mehrere Einführungen der SAP-Datenarchivierung erfolgreich durchgeführt, ebenso SAP-Datenanalysen und Einführungsprojekte von SAP-ILM. Fachlicher Schwerpunkt von Maria Zenker ist die Beratung zur Umsetzung der Datenschutzanforderungen im SAP, SAP-Datenarchivierung und -analyse, Altsystemstilllegung und Projektmanagement.

Maria Zenker

Autorin

Diese Beiträge könnten Sie auch interessieren:

Alle ansehen

Digitale Souveränität für die öffentliche Verwaltung

Welche Rolle spielt Digitale Souveränität in der öffentlichen Verwaltung? Was ist Digitale Souveränität und welche Facetten lassen sich unterteilen? Welche Strategien zur Stärkung der digitalen Souveränität können öffentliche Verwaltungen nutzen?

Zum Beitrag

Die Umsetzung der NIS-2 läuft! Wie Sie die Sicherheitsanforderungen erfüllen können

Wir geben Ihnen ein beispielhaftes Vorgehen an die Hand und unterstützen Sie dabei, den Anforderungen gerecht zu werden.

Zum Beitrag

Das Potenzial von KI in Unternehmen erkennen und nutzen

Künstliche Intelligenz wird immer mehr zum zentralen Treiber einer modernen Wirtschaft. Wie können Unternehmen das Potenzial von KI nutzen, um ihre Prozesse zu optimieren und neue Möglichkeiten zu erschließen?

Zum Beitrag

Notfall- und Krisenmanagement – Dimensionen, die Sie berücksichtigen sollten

In einer Zeit, in der die Bedrohung durch ständig zunimmt, ist ein effizientes Notfall- und Krisenmanagement unverzichtbar.

Zum Beitrag

Penetrationstests – essenzielles Werkzeug innerhalb Ihrer Cyberabwehrstrategie

Penetrationstests sind eine unverzichtbare Komponente in der Cyberabwehrstrategie von Unternehmen und Institutionen. Erfahren Sie mehr über die Relevanz, die Funktionsweise und den Nutzen von Pen-Tests.

Zum Beitrag

Plattformen für die Smart City: Welchen Beitrag leisten sie für Städte und Kommunen?

Über das Für und Wider der Smartifizierung von Städten und Regionen wird häufig diskutiert. Fest steht jedoch: Es lohnt sich in vielerlei Hinsicht, mit dem Thema Smart City einmal genauer auseinanderzusetzen!

Zum Beitrag

Resilienz-Analyse: Wie resilient ist Ihre Organisation in Bezug auf IT-Sicherheit?

Sicherheitsangriffe auf IT-Infrastrukturen sind tägliche Realität. Die Techniken und Vorgehensweisen der Angreifer sind inzwischen sehr ausgereift und Zugriffe auf die Informationen von Unternehmen und Organisationen aller Art erfolgen in immer kürzeren Abständen.

Zum Beitrag
01 07
Alle ansehen

IT-Insider-Wissen für Sie: unser Newsletter.

Wir halten Sie immer up to date. Und schicken Ihnen gern News über unsere Veranstaltungen, aktuellen Projekte oder Tipps aus der Branche.

Lassen Sie sich von unseren Experten beraten

+49 800 7000585