In 5 Schritten zum virtuellen Datenraum

Schritt 3

Bevor sich ein virtueller Datenraum in Betrieb nehmen lässt, sind alle relevanten Aspekte entlang der betroffenen Prozesse zu prüfen. Dazu sind u.a. folgende Punkte zu definieren:

  • •  Existiert ein detailliertes Rollen- und Rechtemanagement, das regelt, wer was darf?
  • •  Muss eine Kennzeichnung einzelner Dokumente (View-Only, Wasserzeichen etc.) erfolgen, um deren Verbreitung oder Vervielfältigung zu vermeiden?
  • •  Bedarf es Datenraumjournale zur revisionssicheren Protokollierung aller Aktionen im Datenraum, um nachzuvollziehen, wer wann was angesehen, bearbeitet, heruntergeladen oder gelöscht hat?
  • •  Liegt allen Nutzern eine Nutzungsvereinbarung für den virtuellen Datenraum vor und wurde dieser ausdrücklich zugestimmt?

Auch empfiehlt es sich, einen Raumassistenten zu bestimmen. Dieser verfügt über Rechte, um einen Datenraum anzulegen und einzurichten. Er kann Mitglieder einladen, selbst aber keine Daten einsehen. Zudem braucht man ein Löschkonzept für alle geteilten und verarbeiteten Daten.

Schritt 4

Nun kann damit begonnen werden, Daten und Dokumente (z.B. PDFs, Bilddateien, Sprachnachrichten, Notizen etc.) in den Datenraum hochzuladen. Dazu sind logische Ordnerstrukturen empfehlenswert. Zudem sollte festgelegt sein, inwieweit sich der Datenaustausch und die digitale Zusammenarbeit extern von intern unterscheiden, etwa mit vorab definierten Rechte- und Rollenkonzepten. Ebenso relevant sind Abstimmungs- und Chatfunktionen für die Zusammenarbeit.

Schritt 5

Im Live-Betrieb gilt es, regelmäßig zu überprüfen, ob allen Mitgliedern die nötigen Rollen und Rechte zugewiesen und diese auch aktuell sind. Auch Dateien und Dokumente sind auf Aktualität und Verfügbarkeit zu prüfen. Regelmäßige Backups wichtiger Unterlagen im Datenraum sind unverzichtbar.

Das könnte Sie auch interessieren

Per Software will die Fachhochschule Technikum Wien ihre Studierenden fit für die digitale Zukunft machen und ihnen dadurch einen optimalen Start in ihre Karriere ermöglichen. Zum Einsatz kommt dabei u.a. die Planungs- und Simulationssoftware von Visual Components.‣ weiterlesen

Deutschland ist im Wettbewerb um die besten Ideen gut aufgestellt. Das geht aus einer Untersuchung des Instituts der deutschen Wirtschaft (IW) mit Partnern aus den USA, Italien und Kanada hervor. Demnach gehören Baden-Württemberg und Berlin zu den fünf innovativsten Regionen im transatlantischen Vergleich.‣ weiterlesen

Quantencomputer sind in der Lage, enorme Datenmengen in sehr kurzer Zeit zu verarbeiten - ein wesentlicher Vorteil gegenüber herkömmlichen Computern. Wie der Stand der Technologie derzeit in Deutschland ist und wo die Herausforderungen liegen, beschreibt Christian Reinwald, Head of Product Management & Marketing bei Reichelt Elektronik.‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sind Fertigungsunternehmen von Ransomware-Angriffen betroffen, zahlen sie im Vergleich zu anderen Branchen seltener Lösegeld. Wenn sie jedoch zahlen, liegen die Beträge laut einer Untersuchung des Security-Spezialisten Sophos deutlich höher als in anderen Branchen.‣ weiterlesen

Die Mehrheit der Vorstandsmitglieder hat die Digitalisierung in die eigenen Wachstumsstrategien eingebettet. In einer Gartner-Befragung geben jedoch nur 35 Prozent der Befragten an, ihre Ziele für die digitale Transformation erreicht zu haben oder auf dem Weg dorthin zu sein.‣ weiterlesen