Reibungslose und hochsichere Content Collaboration

In 5 Schritten zum virtuellen Datenraum

Der Austausch von Informationen und die gemeinsame Bearbeitung von Dokumenten gehören zu den Errungenschaften der Digitalisierung. Für viele Unternehmen, insbesondere in stark regulierten Branchen, hat dabei die Sicherheit der Informationen zu jeder Zeit oberste Priorität. Ein virtueller Datenraum ermöglicht genau das.

(Bild:
©denisismagilov/stock.adobe.com)

Ein virtueller Datenraum ist eine cloudbasierte Umgebung mit einem hohem Sicherheitsniveau. Innerhalb dessen ist sowohl der geschützte Austausch digitaler Dokumente möglich als auch deren sichere und gemeinsame Bearbeitung. Alle Zugriffe werden protokolliert und sind zeitlich begrenzt. Eine rechtebasierte Verschlüsselung auf Datei-Ebene verhindert, dass nicht-autorisierte Personen auf Daten zugreifen. Zudem ermöglicht ein virtueller Datenraum auf Basis des Confidential-Computing-Ansatzes, dass die Daten nicht nur während ihrer Speicherung, sondern auch während der Übertragung und der Verarbeitung in der Cloud geschützt sind.Die Einrichtung erfordert nur wenige Schritte

Schritt 1

Um eine technologische Lösung zu finden, die zu den Bedürfnissen des eigenen Unternehmens passt, sollten sich Unternehmen fragen, was der virtuelle Datenraum leisten muss. Dabei gibt es grundlegende Anforderungen, wie u.a. Zugangsberechtigungen und -kontrollen. Unabdingbar sind zudem Protokolle über Zugriffe, Downloads, Bearbeitungen und Löschungen sowie eine einfache und intuitive Bedienbarkeit. Daneben existieren auch Ansprüche an eine möglichst produktive Nutzung des virtuellen Datenraums. Beispielsweise sollte er schnell einsatzbereit sein. Hinzu kommen je nach Branche Compliance-Anforderungen. In erster Linie geht es darum, zu definieren, wofür der virtuelle Datenraum eingesetzt werden soll und ob es spezifische Herausforderungen in den eigenen Prozessen, Zielgruppen oder Branchen gibt, die zu berücksichtigen sind.

Schritt 2

Neben funktionalen Anforderungen an die Datenraum-Lösung gilt es auch, den Anbieter unter die Lupe zu nehmen. Dabei sind Fragen zu klären wie: Wo hat der Anbieter seinen Firmensitz? Wo werden die Server betrieben? Oder: Sind die Daten auch während der Bearbeitung weiterhin geschützt? Aus rechtlicher Sicht kommt daher nur ein Cloudanbieter mit Sitz und Rechenzentren innerhalb der EU in Frage. Aber auch dann entscheiden dessen nachweisliches Datenschutz- und Sicherheitskonzept sowie andere Schutzvorkehrungen – Stichwort Privacy by Design und Privacy by Default – darüber, ob er sich als Lösungsanbieter für die eigenen Bedürfnisse eignet.

Das könnte Sie auch interessieren

Quantencomputer versprechen enorme Rechenleistung und bieten großes Potenzial für Gesellschaft und Wirtschaft. Sie könnten etwa dazu eingesetzt werden, neue medikamentöse Wirkstoffe zu finden. Doch wie ist der aktuelle Stand der Technologie? Dr. Marco Roth vom Fraunhofer IPA gibt einen Überblick.‣ weiterlesen

Capgemini hat die TechnoVision 2023 mit dem Titel 'Right the Technology, Write the Future' veröffentlicht. Der Report hebt Technologietrends hervor, die Führungskräften bei der technologiebasierten Transformation ihres Unternehmens helfen sollen.‣ weiterlesen

Im aktuellen Global CEO Survey von des Beratungsunternehmens PwC geben mehr als 80 Prozent der befragten deutschen CEOs an, dass sie mit einem Rückgang des Weltwirtschaftswachstums rechnen. Inflation, makroökonomische Volatilität und geopolitische Konflikte werden von den Befragten als die größten Gefahren für das Geschäft genannt.‣ weiterlesen

Unternehmen suchen zunehmend nach Konnektivität für eine Vielzahl von Anlagen. Eine größere Vielfalt an Konnektivitätstypen, mehr Sensorfunktionen und Formfaktoren sowie eine größere Softwareintelligenz ermöglichen es dem Markt für Condition-Based Monitoring (CBM), neue Anwendungsfälle zu erschließen und einen größeren Wert für Anwender zu generieren. Einem neuen Bericht des Technologieunternehmens ABI Research zufolge sollen die zustandsorientierten Überwachungssensoren bis 2026 277 Millionen Anschlüsse erreichen.‣ weiterlesen

In sechs neuen Projekten des Spitzencluster it's OWL entwickeln 18 Unternehmen und fünf Forschungseinrichtungen gemeinsam Ansätze und Lösungen, um konkrete Herausforderungen der Industrie anzugehen.‣ weiterlesen

Maschinen mit IIoT-Funktionalitäten werden meist mit Sensorik ausgeliefert, die aktuelle Fertigungsdaten erhebt und verarbeitet. Um diese IIoT-Daten jedoch übergreifend zu nutzen, braucht es eine weitere Software-Instanz zur Verarbeitung: das Manufacturing Execution System (MES) .‣ weiterlesen