Sitzungsmanagement in Führungsgremien: Vertraulichkeit braucht Struktur

foto freepik

Wer in Führungsgremien sitzt, trifft Entscheidungen mit Tragweite – für Unternehmen, öffentliche Institutionen oder ganze Gesellschaftsbereiche. Die dazugehörigen Protokolle, Sitzungsunterlagen und Beschlussvorlagen enthalten oftmals vertrauliche und haftungsrelevante Informationen. Dennoch fehlt es in der Praxis häufig an klar geregelten, sicheren Abläufen: Dokumente kursieren per E-Mail, Versionen werden verwechselt, Zugriffsrechte sind unklar. Das birgt nicht nur enorme Risiken für Datenschutz und Haftung, sondern ist auch zeit- und kostenanfällig. Genau hier setzt die Software für digitales Sitzungsmanagement »Fabasoft Boards« an. Sie bündelt den gesamten Sitzungsprozess – von der Termin-Einladung über die Tagesordnung bis zur Protokollfreigabe. Alle Unterlagen sind versioniert, strukturiert und revisionssicher gespeichert. Die Software unterstützt zudem beim Antragsmanagement mit zentralen, rechtlich geprüften Textbausteinen. Digitale Abstimmungen und Signaturen sind direkt über mobile Endgeräte möglich – schnell, sicher und ortsunabhängig.

 

»Vertrauliche Sitzungen erfordern höchste Sicherheitsstandards – gerade im digitalen Raum«, betont Dr. Pascal Habegger, Geschäftsführer der Fabasoft 4teamwork AG. »Eine sichere, transparente und zugleich effiziente Planung, Durchführung und Nachbereitung von Sitzungen ist daher unerlässlich.« Mit einer rollenbasierten Rechtevergabe stellt Fabasoft Boards sicher, dass jede Person ausschließlich auf die für sie freigegebenen Informationen zugreifen kann. Ende-zu-Ende-Verschlüsselung, Zwei-Faktor-Authentifizierung und eine revisionssichere Archivierung schützen die sensiblen Inhalte zuverlässig vor unbefugtem Zugriff. »Gremienmitglieder übernehmen nicht nur Verantwortung – in vielen Fällen haften sie auch persönlich für ihre Entscheidungen«, unterstreicht Habegger. »Der Schutz sensibler Daten ist somit keine reine organisatorische Notwendigkeit, sondern auch rechtlich essentiell.«

 

Transparente Prozesse und zertifizierte Compliance

Alle Sitzungsdaten werden in zertifizierten Rechenzentren gespeichert – wahlweise in der Schweiz, in Deutschland oder Österreich. Fabasoft Boards erfüllt internationale Standards wie ISO 27001, das BSI-C5-Testat sowie die Anforderungen der DSGVO bzw. dem Schweizer nDSG. Dank Audit-Trails ist jederzeit nachvollziehbar, wer wann worauf zugegriffen hat. Die automatische Versionierung ermöglicht eine lückenlose Nachverfolgung aller Änderungen inklusive Zeitstempel und Bearbeiter. Dabei greifen alle Personen direkt aus dem System heraus auf dieselben, stets aktuellen Dokumente zu. »Das spart wertvolle Zeit und macht den Versand vertraulicher Unterlagen via E-Mail überflüssig«, so Habegger.

Auch außerhalb der Sitzungen bleibt der Informationsfluss nachvollziehbar – ein oft vernachlässigter Aspekt. Für Mitglieder von Führungsgremien ist es entscheidend, den Entstehungsprozess von Anträgen lückenlos nachvollziehen zu können. Gleichzeitig lassen sich Aufgaben strukturiert verteilen und deren Bearbeitung transparent dokumentieren. Auf diese Weise gibt es einen durchgängigen Überblick darüber, wie Entscheidungen vorbereitet, abgestimmt und umgesetzt werden. Das sorgt für mehr Transparenz, Verbindlichkeit und rechtliche Sicherheit.

Für die Erstellung von Anträgen, Beschlüssen und Protokollen bietet das digitale Sitzungsmanagement Textbausteine, die zuvor von der Rechtsabteilung oder von Rechtsberatungen geprüft wurden. Das reduziert Fehler, erhöht die Konsistenz und sichert die juristische Qualität der Unterlagen.

Integrierte digitale Signaturen ermöglichen eine vollständig papierlose Umsetzung. »Die Anforderungen an digitale Signaturen sind hoch: Sie müssen eindeutig, fälschungssicher und überprüfbar sein«, sagt Habegger. Fabasoft Boards arbeitet bei der Umsetzung mit Partnerunternehmen zusammen. Kunden stehen damit sowohl systemeigene »fortgeschrittene elektronische Signatur« als auch eine integrierte »qualifizierte elektronische Signatur« gemäß eIDAS-Verordnung der EU oder dem schweizerischen Bundesgesetz über die elektronische Signatur ZertES zur Verfügung. Diese sind rechtswirksam und wesentlich sicherer als ihr handschriftliches Gegenstück.

 

Strukturierte Gremienarbeit und KI-gestützte Assistenz

Fabasoft Boards strukturiert den gesamten Sitzungsprozess. Tagesordnungen werden erstellt, Einladungen automatisiert verschickt. Alle Teilnehmenden haben stets Zugriff auf die aktuelle Sitzungsagenda. Während und nach der Sitzung können Protokolle, Aufgaben und Beschlüsse direkt im System erfasst und verteilt werden. Das reduziert Medienbrüche und beschleunigt die Nachbereitung. Gleichzeitig werden Verantwortlichkeiten klar zugewiesen, was die Nachverfolgbarkeit verbessert und die Verbindlichkeit erhöht.

Der Einsatz von künstlicher Intelligenz (KI) steigert den Nutzen digitaler Gremienarbeit zusätzlich. Fabasoft Boards erstellt automatisch KI-basierte Zusammenfassungen von Dokumenten. Eine integrierte Chat-Funktion liefert Verantwortlichen außerdem schnelle Antworten auf Fragen.

 

Flexibler Zugriff auf Sitzungen und Unterlagen

Videokonferenz-Systeme lassen sich direkt in das Sitzungsmanagement integrieren: Ob Zoom, Microsoft Teams oder Webex – Teilnehmende starten die Besprechung direkt aus Fabasoft Boards heraus, ohne zwischen Tools wechseln zu müssen. Alle relevanten Informationen und Zugangspunkte sind an einem Ort gebündelt. Auch unterwegs bleibt der Zugriff gesichert: Über die mobile App können Sitzungsunterlagen per Tablet oder Smartphone aufgerufen und bei Bedarf offline gelesen werden. Auf diese Weise lassen sich Sitzungen unabhängig von Zeit, Ort und Internetverbindung vorbereiten. Die Einrichtung der Software erfolgt in wenigen Minuten – danach ist sie sofort nutzbar und lässt sich flexibel an individuelle Anforderungen anpassen.

 

353 Artikel zu „Vertraulichkeit“

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Dienstleister für APT-Response qualifiziert [1]. Das Berliner Cybersecurity-Unternehmen erfüllt demnach die fachlichen und organisatorischen Anforderungen, um bei der Bekämpfung gezielter und komplexer Cyberangriffe – sogenannter Advanced Persistent Threats (APTs) – als vertrauenswürdiger Partner eingesetzt zu werden.…

KI-Analyse der EZB-Kommunikation verbessert Zinsprognose

KI-Modell analysiert Kommunikation der Europäischen Zentralbank – Ermittelter Kommunikationskursindikator in Verbindung mit ökonomischen Indikatoren verbessert Prognose künftiger Zinsschritte – Aktuell hohe wirtschaftspolitische Unsicherheit spricht für vorsichtiges Vorgehen der EZB.   Die Kommunikation der Europäischen Zentralbank (EZB) enthält Informationen über den zukünftigen geldpolitischen Kurs, deren Analyse Zinsprognosen erlaubt. Mithilfe künstlicher Intelligenz können diese Prognosen noch verbessert…

Datenzentrierter Sicherheitsansatz: Alle wollen Datensicherheit

Mit einem datenzentrierten Sicherheitsansatz können Unternehmen nicht nur ihr geistiges Eigentum in verteilten IT-Umgebungen effektiv schützen, sondern auch viele Compliance-Anforderungen erfüllen. Denn auch zahlreiche Gesetze, Regularien und Standards verlangen inzwischen Datensicherheit.   Datensicherheit wird für Unternehmen und Behörden immer relevanter. Anstatt sich auf den Schutz des Netzwerks und des Perimeters zu konzentrieren, müssen sie vor…

Algorithmus gegen Einsamkeit: Wenn der digitale Freund zur Gefahr wird

Die Suche nach Nähe im digitalen Zeitalter: Eine Gratwanderung zwischen KI und dem Verlust der Privatsphäre.   Laut Statista fühlt sich jeder fünfte Deutsche sehr einsam, während ein Drittel angibt, sich hin und wieder einsam zu fühlen [1]. Dies sind alarmierende Zahlen, die KI-Gefährten aufgrund ihrer schnellen Verfügbarkeit als Hilfsmittel attraktiv machen, um diese Gefühle…

2024 wurden fast zwei Millionen Geldwäschekonten enttarnt

Kriminelle rekrutieren vor allem junge Menschen im Alter von 25 bis 35 Jahren als Money Mules.   Eine aktuelle Studie deckt den Umfang und das Ausmaß des Geldwäscheproblems innerhalb des globalen Finanzsystems auf. BioCatch, ein weltweit tätiges Unternehmen für digitale Betrugserkennung, hat alarmierende Berichte über nahezu zwei Millionen Konten von Geldkurieren erhalten, sogenannter »Money Mules«.…

Die Talentlücke: KI- und Cybersecurity-Kompetenzen bei europäischen Banken gefragt

Europäische Banken erkennen zunehmend das Potenzial der künstlichen Intelligenz (KI), um die betriebliche Effizienz zu steigern und das Kundenerlebnis zu verbessern. Technologiebudgets für KI wachsen auf 29 Prozent an – ein signifikanter Zuwachs von 15 Prozentpunkten gegenüber dem Vorquartal. Dies zeigt, dass europäische Banken eine Vielzahl innovativer Anwendungsszenarien austesten.   Die Institute setzen KI nicht…

Diese vier KI-gestützten Cybersicherheitstools sichern 2025 Ihr Unternehmen

Die technologische Revolution auf Grund des Einsatzes der künstlichen Intelligenz (KI) hat vielen Bereichen der Wirtschaft große Vorteile ermöglicht. Gegenwärtig können beispielsweise Unternehmen weltweit dank der zahlreichen verfügbaren KI-gestützten Tools und Systeme von einer höheren Produktivität und verbesserten Effizienz profitieren. Diese Fortschritte in der KI-Technologie sind jedoch zu einem zweischneidigen Schwert geworden. Auch die KI-bezogenen…

Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…

Geldanlage: Welche Anlageprodukte nutzen die Altersgruppen?

Private Altersvorsorge ist für die meisten Menschen in Deutschland ein wichtiges Thema, denn auf die gesetzliche Rente wollen sich nur die wenigsten verlassen. Wer sich im Alter keine Sorgen um seine Finanzen machen möchte, der muss früh genug vorsorgen. Statista hat deshalb knapp 6.000 Menschen in Deutschland gefragt, welche Finanzprodukte sie nutzen. Die Ergebnisse deuten…

Wie legen die Deutschen ihr Geld an?

Das gute alte Sparbuch wird noch immer von vielen Deutschen für die Geldanlage genutzt, allerdings mit deutlich abnehmender Tendenz. Waren es 2015 noch etwas über die Hälfte der Befragten, die Geld zur Anlage aufs Sparbuch oder in Spareinlagen eingezahlt haben, sind es gegenwärtig nur noch 35 Prozent. Im gleichen Zeitraum hat die Verbreitung von Aktien,…

Onlinebetrug und Cyberkriminalität durch Fraud Awareness bekämpfen

Gerade in Zeiten mit vielen Transaktionen wie Black Friday und allgemein im Vorweihnachtsgeschäft ist ein verstärkter Fokus auf Identitätsdiebstahl und Betrugsprävention auf Händler- wie auf Zahlungsdienstleisterseite nötig. Mithilfe von KI-gestützten Methoden gehen Betrüger in immer größerem Stil vor. Laut einer repräsentativen Studie des IT-Branchenverbands Bitkom ist fast die Hälfte der befragten Deutschen (44 Prozent) bereits…

Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance

Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit.   Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…

Verschlüsselung: Mit CBOM den Überblick behalten

Auch in diesem Oktober blickten viele Unternehmen anlässlich des Cyber Security Awareness Monats verstärkt auf ihre digitale Sicherheit. Ein zentrales Element dabei sind kryptografische Systeme und ihre Algorithmen. Doch Kryptografie ist oft noch eine Black Box und nicht selten fehlt das Wissen, welche Algorithmen im Unternehmen zum Einsatz kommen. Nils Gerhardt, CTO von Utimaco zeigt,…

KI transformiert Rechnungswesen deutscher KMU: hohe Präzision, bessere Entscheidungen, ausgeprägtes Sicherheitsbewusstsein

KMU haben ihre Zurückhaltung beim Einsatz von KI schon vor einiger Zeit abgelegt. Im Rechnungswesen nutzen sie die Technologie je nach Einsatzbereich und Erwartungshaltung bereits mit unterschiedlichem Erfolg. Dies belegt die Studie »Rechnungswesen 2030: Prognosen zu den künftigen Grenzen der KI-gestützten Transformation«, die Forrester Consulting im Auftrag von Sage erstellt hat [1]. So profitieren KMU…

Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT

Im Interview erklärt Martin Lutz, Leader Cyber Squad & Deputy CISO – Central and Eastern Europe bei Axians die spezifischen Sicherheitsanforderungen von IT und OT und die Notwendigkeit der engen Zusammenarbeit und abgestimmten Sicherheitsstrategien dieser so unterschiedlichen Welten.

KAYTUS V2 Server erhält branchenweit erste BMC Zertifizierung nach dem Top-Sicherheitsstandard FIPS 140-3

Das integrierte kryptografische Modul des KAYTUS Baseboard Management Controller bietet eine verbesserte Verschlüsselung für kritische Server-Operationen und gewährleistet hohen Schutz der Benutzerdaten für strengste Sicherheitsstandards.   KAYTUS, Anbieter von IT-Infrastruktur, hat für sein fortschrittliches Verschlüsselungsmodul eine neue Zertifizierung erhalten. Die KAYTUS V2-Serie hat neue Maßstäbe in der Branche gesetzt und der Baseboard Management Controller (BMC)…

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

Jeff Wittich, CPO bei Ampere Computing, teilt seine Gedanken zu den Gefahren durch Angriffe auf den Arbeitsspeicher und erklärt, wie CPU-enforced Memory Tagging dabei hilft, dieses Risiko zu minimieren.   Was haben der OpenSSL-Exploit Heartbleed und der WannaCry-Ransomware-Angriff von 2017 gemeinsam? Beide verbreiteten sich gezielt über Schwachstellen in Arbeitsspeichern, um Chaos anzurichten. Und erst im…

Thalia stärkt seine Cyberabwehr: Warum MXDR für IT-Verantwortliche unverzichtbar ist

Eine hohe Verfügbarkeit der IT ist nicht nur im Onlinegeschäft eine zentrale Voraussetzung für wirtschaftlichen Erfolg. Auch im klassischen Buchhandel setzt Thalia auf eine hochverfügbare IT für Bestellungen. Um das gesamte Netzwerk vor Cyberattacken oder anderen Ausfällen zu schützen, nutzt das Familienunternehmen Managed Extended Security Services von G DATA CyberDefense: G DATA 365 | MXDR  …