Glossar
Was ist ein virtueller Datenraum?
Ob virtuelle Gremiensitzungen, der Austausch von Gesundheitsdaten unter Medizinern oder die Übertragung personenbezogener Informationen zwischen Anwalt und Mandant – viele Daten sind nicht für die Augen Unbefugter bestimmt. Dass E-Mail oder gängige File-Sharing-Dienste nicht sicher genug sind, liegt auf der Hand. Genau hier kommt virtuelle Datenraum Software ins Spiel, die durch technologische Maßnahmen einen sicheren Austausch auch hochsensibler Informationen ermöglicht. Doch was genau ist ein Datenraum eigentlich?
Keyfacts
- Datenräume entstanden im Zusammenhang mit M&A und dienten als hochsichere Umgebung für alle Unterlagen, die für die Due Diligence notwendig sind.
- Ein virtueller Datenraum ist das digitale Pendant zum realen Datenraum.
- Kernfunktionen des virtuellen Datenraums: Erfassen der Teilnehmerzugriffe, Verhindern unbefugten Zugriffs, Blocken unerlaubter Löschung oder Vervielfältigung von Dokumenten.
- Die Einsatzmöglichkeiten virtueller Datenräume sind vielfältig und reichen von M&As und Vorstandssitzungen über die Anwalt-Mandanten-Kommunikation bis hin zum Austausch von Patientendaten in der Medizin.
Jetzt Whitepaper zu virtuellen Datenräumen herunterladen!
Ursprünglich entstanden ist der Datenraum im Zusammenhang mit Firmenfusionen und -übernahmen (Merger & Acquisitions, M&A). Dabei handelte es sich tatsächlich um einen physischen Raum, in dem hochsensible Daten aufbewahrt wurden. Hauptzweck dieser Einrichtung war es, eine hochsichere Umgebung zu schaffen, die alle für den Firmenkauf beziehungsweise die Fusion notwendigen Unterlagen in einem speziellen, nur für einen begrenzten Personenkreis zugänglichen Raum beherbergt. So sollte der Datenraum eine umfassende Due Diligence, das heißt, eine detaillierte Buchprüfung und Bewertung der Firma ermöglichen. Die Kontrolle über den streng limitierten Zugang zu solchen Datenräumen übernahm ein Sicherheitspersonal, das die Anwesenheiten und physischen Zugänge akkurat erfasste und dokumentierte.
Ein virtueller Datenraum ist das digitale Pendant zum realen Datenraum und bildet die Funktionalitäten seines physischen Äquivalents in einem digitalen Umfeld ab. Dabei stellt er folgende Kernfunktionen bereit:
- Erfassung der Teilnehmerzugriffe,
- Verhindern des Zugangs durch Unbefugte,
- Blocken unautorisierter Löschung oder Vervielfältigung von Dokumenten.
Zusätzlich gestattet die digitale Umgebung die Integration weiterer nützlicher Features wie etwa:
- Benachrichtigungen über neu hinzugefügte Dokumente,
- Erinnerungen an bislang nicht eingesehene Unterlagen,
- die Möglichkeit, mehrere Datenräume für unterschiedliche Nutzergruppen einzurichten,
- Kommunikation zwischen den zugangsberechtigten Nutzern (formal wie informal).
Auch wenn Datenräume ursprünglich hauptsächlich bei Finanzgeschäften, Börsengängen und im Management des Lebenszyklus von Immobilien zum Einsatz kamen, hat sich das Spektrum ihrer Einsatzmöglichkeiten mittlerweile erheblich erweitert. So finden sie nun ebenfalls bei anderen Unternehmen Verwendung, die sicherstellen wollen, dass ihre hochsensiblen Daten nicht in falsche Hände geraten.
Sie möchten wissen, wie der Datenraum idgard funktioniert?
Unser Whitepaper verrät, welche Technologie dahintersteckt.
1.1. Welche Vorteile bietet ein virtueller Datenraum?
Vor allem dank ihrer erheblich niedrigeren Kosten und der Flexibilität der Anwender, standortunabhängig auf die Dokumente zuzugreifen, konnten sich Online-Datenräume mittlerweile als ebenbürtige Alternative zum physischen Datenraum etablieren.
Doch das sind bei weitem nicht die einzigen Vorteile eines Online-Datenraums. Für Unternehmen sind vornehmlich diese Eigenschaften nützlich:
- Verbesserte Sicherheitsmaßnahmen: Da ein digitaler Datenraum den physischen Transport der Dokumente von A nach B hinfällig macht, ist auch das Risiko des physischen Verlusts oder Diebstahls sensibler Informationen minimiert.
- Sicherer gleichzeitiger Zugriff: Virtuelle Datenräume gestatten den gleichzeitigen Zugriff auf ein und dasselbe Dokument durch mehrere Personen. Speicherung, Verarbeitung und Austausch der Unterlagen sind dabei geschützt.
- Kontrollierte Verbreitung: Durch administrative Einstellungen lässt sich die Verbreitung sensibler Informationen limitieren, etwa durch Features wie Wasserzeichen oder eine View-only-Funktion.
- Reduktion des Papierverbrauchs: Der digitale Zugriff macht den Ausdruck von Dokumenten überflüssig, was wiederum die Umwelt, Betriebsmittel sowie Personalressourcen schont.
- Kosteneffizienz und Zeitersparnis: Virtuelle Datenräume minimieren den Aufwand für Dienstreisen. Selbst Vertragsunterzeichnungen sind digital möglich.
- Effizientere Ressourcennutzung: Die Möglichkeit, mehrere (vertrauliche) Projekte gleichzeitig zu verwalten, schont Ressourcen.
1.2. Für welche Anwendungen eignet sich ein virtueller Datenraum?
Virtuelle Datenräume bieten sich für den digitalen Datenaustausch und zahlreiche unternehmens- und abteilungsübergreifende Projekte an, die eine sorgfältige Dokumentation erfordern. Je nach Bedarf erfüllt der virtuelle Datenraum unterschiedliche Aufgaben:
- Ein Datenraum unterstützt effektiv bei Due-Diligence-Prüfungen, indem er schnellen Zugriff auf notwendige rechtliche, finanzielle und andere sensible Informationen ermöglicht und gleichzeitig die Sicherheit dieser Daten gewährleistet.
- Ein virtueller Datenraum erleichtert die kontinuierliche Information von Investoren über Unternehmensentwicklungen, indem er Zugang zu aktuellen Geschäftsberichten und finanziellen Daten bietet.
- Bei der Umsetzung umfangreicher Projekte dient ein Online-Datenraum als zentrale Plattform für den effizienten Dokumentenaustausch zwischen den internen und externen Projektpartnern.
- Virtuelle Datenräume unterstützen die Einhaltung strikter Compliance-Anforderungen.
- Im Rechts- und Steuerwesen sind der Schutz und die Sicherheit von Daten essenziell. Das betrifft nicht nur den Zugriff selbst, sondern auch das Archivieren sowie das rückstandsfreie Löschen der Daten und Dokumente. Virtuelle Datenräume sorgen für einen sicheren und rechtskonformen Austausch von Daten und sind daher für Anwälte, Notare und Steuerberater gleichermaßen geeignet.
- Auch im Gesundheitswesen ist die Speicherung von Daten – etwa Patientendaten – in der Cloud durchaus sinnvoll. Mit einem gut aufgesetzten Datenraum, in dem hochsensible Patientendaten nur einem bestimmten Personenkreis zugänglich sind, lassen sich auch Röntgenbilder und Befunde im Health-Care-Bereich risikofrei austauschen.
Weitere Informationen zu den Einsatzmöglichkeiten von idgard in den verschiedenen Branchen sowie praktische Beispiele finden Sie auf unserer Seite zu den Branchen-Anwendungen.
Insbesondere diese Kernanforderungen sollte ein Datenraum erfüllen:
Sicherheit & Zugriffsmanagement:
- Klare Zugriffsrechte für Benutzer
- Detaillierte Überwachung und Protokollierung von Nutzeraktivitäten (Zugriffe, Aufenthaltszeiten, Herunterladen, Löschen oder Kopieren des Dokuments)
- Benachrichtigungen bei neu verfügbaren Dokumenten
- Jederzeitiger und uneingeschränkter Zugriff, auch mobil
- Sichere Beendigung (Kündigung) des Diensts mit klaren Richtlinien zum Verbleib der Daten
- Einfache Bedienung, flexible Erweiterung
Compliance & Zertifizierung:
- Vollständige Abschirmung gegen unberechtigte Zugriffe (intern wie extern)
- Individuelle, konfigurierbare Nutzungsbedingungen
- Zeitlich limitierte Zugriffsrechte
- Protokoll (Journal-Funktion) zur revisionssicheren Dokumentation aller Aktivitäten im Datenraum
- Funktionen zum Schutz des Dokuments vor unberechtigter Weitergabe oder Vervielfältigung (Wasserzeichen, View-only-Modus)
- Verhinderung massenhafter Downloads
- Option, Dokumente nur zum Lesen freizugeben (Secure Document View)
- Zertifizierung durch unabhängige Stellen (zum Beispiel nach dem Trusted-Cloud-Datenschutzprofil)
Produktivität & Nutzererfahrung:
- Sofortige Einsatzbereitschaft nach Einrichtung
- Einfache Rechteverwaltung ohne IT-Abteilung
- Flexible Zugriffsverwaltung für Projektleiter (Hinzufügen/Entfernen von Anwendern ohne Vorlaufzeit)
- Zugangsmöglichkeit über Standard-Browser
- Anpassbarkeit an Projektlaufzeiten (flexible Laufzeitmodelle)
- Intuitive Bedienung ohne Vorkenntnisse und Schulungsaufwand
Datenraum Expertentipp
Auch Teilnehmer außerhalb Ihres Unternehmens sollten den Datenraum problemlos und ohne umfangreiche Schulung nutzen können. Ein entsprechender Test dieser Funktionen vor dem Erwerb des Datenraums ist daher ratsam.
Datensicherheit & Infrastruktur:
☝ Schon gewusst?
Die Sealed-Cloud-Technologie ist ein Ansatz zur Datensicherheit, der weit über herkömmliche Verschlüsselungsverfahren hinausgeht. Durch spezielle Verschlüsselungsmethoden und die Verteilung von Schlüsseln wird gewährleistet, dass Informationen während ihrer Übertragung, Speicherung und sogar während der Bearbeitung vor nicht autorisierten Zugriffen geschützt sind.
Sie möchten mehr darüber erfahren, welche Anforderungen ein virtueller Datenraum erfüllen muss? Unsere Orientierungshilfe gibt Aufschluss!
Trotz der zahlreichen Vorteile digitaler Datenräume gibt es doch auch einige Herausforderungen bei der Implementierung. Denn gängige Datenraum-Lösungen decken nicht immer alle Anforderungen an die Sicherheit ab. Insbesondere auf diese Aspekte gilt es den digitalen Datenraum daher abzuklopfen:
⚡ Zugriff durch den Betreiber
Bei vielen Cloud-Anbietern haben der Betreiber und dessen Angestellten die Möglichkeit, auf die Server – und damit theoretisch auch auf die Daten ihrer Kunden – zuzugreifen. Hier ist es unerlässlich, einen Online-Datenraum zu wählen, der den Betreiberzugriff durch entsprechende technische und organisatorische Maßnahmen ausschließt.
⚡ Hosting statt Housing
Auch wenn der Datenraum-Anbieter seine Server in hochsicheren Rechenzentren hostet, heißt dies nicht unbedingt, dass die Informationen absolut sicher sind. Besser ist es hier, auf „Housing“ statt Hosting zu setzen. Dabei verfügt der Anbieter im Rechenzentrum über einen eigenen Server, den nur er allein nutzen darf. Da sich darauf keine Software anderer Anbieter befindet, ist auch ein Aufspielen von Schadsoftware nicht möglich. Ebenso ist damit die Ausnutzung von Prozessor-Sicherheitslücken ausgeschlossen.
⚡ Kein Schutz der Daten während der Verarbeitung
Bei den meisten Datenraum-Anbietern ist die Sicherheit der Daten sowohl während deren Speicherung („Data at Rest“) als auch deren Übertragung („Data in Transit“) gewährleistet. Doch während der Verarbeitung der Informationen („Data in Use“) ist dies häufig nicht der Fall. Hier greift die Verschlüsselung nicht – die Daten liegen im Klartext vor und bieten so eine Angriffsfläche für Hacker & Co. Intelligente Technologien wie die Sealed-Cloud-Technologie schaffen Abhilfe. Bei der Wahl des richtigen Datenraums gilt es also darauf zu achten, dass auch für den Schutz von „Data in Use“ gesorgt ist.
Die Kosten eines Datenraums variieren je nach Anbieter und sind von verschiedenen Faktoren abhängig. Im Allgemeinen setzt sich der Preis aber aus folgenden Komponenten zusammen:
- Monatliche Nutzer: Die Kosten eines Datenraums richten sich meist nach der Anzahl der Personen, die Zugriff auf den digitalen Datenraum benötigen. Je mehr Nutzer, desto höher der Preis.
- Monatlich genutzte Datenräume: Benötigt ein Unternehmen mehrere Datenräume, um unterschiedliche Projekte oder Geschäftsbereiche separat zu verwalten, muss es mit Mehrkosten rechnen.
- Speicherplatz: Die Menge an Speicherplatz, die die Daten benötigen, beeinflusst ebenfalls den Preis. Üblicherweise wird der Speicher in Einheiten von 10 GB berechnet – je mehr Speicherplatz im Datenraum erforderlich ist, desto höher die Kosten.
Zusätzlich zu diesen Grundkomponenten können sich weitere Faktoren wie Sicherheitsfeatures, Support-Optionen und individuelle Anpassungen auf den Preis auswirken. Es empfiehlt sich daher, die Angebote verschiedener Anbieter sorgfältig zu vergleichen und auf versteckte Kosten zu achten, um eine fundierte Entscheidung für den geeigneten Datenraum treffen zu können.
In diesen 5 einfachen Schritten gelangen sie zu Ihrem virtuellen Datenraum:
Anforderungskatalog erstellen
Definieren Sie Kernanforderungen wie Zugangsberechtigungen, Protokollierung und intuitive Bedienung. Achten Sie auf schnelle Einsatzbereitschaft, einfache Zugänge und spezifische Compliance-Vorgaben.
Anbieter sorgfältig prüfen
Überprüfen Sie Firmensitz, Serverstandort, Datenschutzstandards und ob der Anbieter Zugriff auf Ihre Daten hat. Klären Sie außerdem die Supportqualität und die Erfüllung rechtlicher Vorgaben.
Inbetriebnahme des Datenraums
Richten Sie Rollen- und Rechtemanagement, Kennzeichnungssysteme und Protokolliersysteme ein. Erstellen Sie eine Nutzungsvereinbarung und benennen Sie einen Datenraum-Assistenten, der keine direkten Datenzugriffe hat.
Dateienaustausch und Zusammenarbeit starten
Erstellen Sie klare Ordnerstrukturen, definieren Sie Rechte, laden Sie Mitglieder ein und nutzen Sie Sicherheitsfunktionen wie Wasserzeichen oder View-only-Modus.
Optimierung und Verwaltung im Betrieb
Überwachen und aktualisieren Sie Rollen, Zugriffsrechte und Inhalte. Sichern Sie Daten regelmäßig und fördern Sie die Nutzung des Datenraums durch gezielte Kommunikation.
In dieser Checkliste erfahren Sie, wie Sie
– die passende Datenraum-Lösung finden,
– den richtigen Anbieter auswählen,
– einen Datenraum eröffnen,
– die Zusammenarbeit gestalten und
– die Datenraum-Nutzung stetig optimieren.
6. Wie finde ich den richtigen Datenraum-Anbieter?
Bei der Auswahl einer geeigneten Datenraum-Lösung sollten Unternehmen folgende Schlüsselfaktoren berücksichtigen:
Schlüsselfaktor 1: Standort und Sicherheit des Anbieters:
- Sitz und Rechenzentrum des Online-Datenraum-Anbieters in der EU, dadurch rechtskonforme Speicherung der Daten
- Nutzung hochsicherer, zertifizierter Rechenzentren
- Compliance mit Datenschutzstandards wie DSGVO und BSDG-neu
- Nachweisliches Datenschutz- und Sicherheitskonzept des Datenraum-Anbieters, inklusive Maßnahmen wie Privacy by Design und Default
Schlüsselfaktor 2: Essenzielle Sicherheitsfeatures:
- Zertifizierte Sicherheitslösungen zum Schutz der Daten vor unerlaubtem Zugriff sowohl bei der Übertragung (Data in Transit) als auch der Speicherung (Data at Rest) und vor allem der Bearbeitung (Data in Use).
- Einschränken der Zugriffsmöglichkeiten auf einen bestimmten Personenkreis, inklusive Betreiberabschirmung
- Flexible Erweiterung von Benutzerberechtigungen
- Audit-Protokolle, dynamische Wasserzeichen, Zwei-Faktor-Authentifizierung
- Sicherer Download
- Abgestufte Zugriffsebenen und Echtzeit-Backups
Expertentipp
Zwar sorgen die meisten Cloud-Service-Anbieter für den Schutz der Daten während der Übertragung und der Speicherung, übersehen es jedoch, die Informationen auch während der Bearbeitung („Data in Use“) abzusichern. Nutzt der Dienstleister Technologien wie Sealed Management und Sealed Processing (beide Bestandteil der Sealed-Cloud-Technologie), sind die Daten zu jeder Zeit geschützt. Hier lohnt also der Blick in das Portfolio der in Frage kommenden Anbieter.
Schlüsselfaktor 3: Benutzerfreundlichkeit:
- Intuitive Benutzeroberfläche
- Automatische Protokollierung (Journal-Funktion)
- Zugriff über Standard-Browser
- Einfache Einrichtung und Verwaltung
- Branchenspezifische Funktionen wie Schwärzung von Textteilen (Redaction) für die sichere Vorstands- und Gremienkommunikation
Schlüsselfaktor 4: Preisstruktur:
- Klare und passende Preisstruktur
- Überprüfung möglicher Preisänderungen nach dem ersten Vertragszeitraum.
Weitere wichtige Auswahlkriterien:
- Ausreichende Leistungsfähigkeit und Skalierbarkeit der Lösung.
- Hohe Servicequalität und Verfügbarkeit von Ansprechpartnern beim Datenraum-Anbieter
7. FAQs
Ein virtueller Datenraum (auch als Online- oder digitaler Datenraum bezeichnet) unterscheidet sich in mehreren Schlüsselaspekten von herkömmlichen Cloud-Speicherlösungen:
- Zweckbestimmung: Ein digitaler Datenraum dient als spezialisiertes Online-Archiv für die sichere Verwaltung und Bereitstellung sensibler Daten und ist optimiert für komplexe Transaktionen und Kollaborationen wie Firmenkäufe und -fusionen, Börsengänge sowie Joint Ventures.
- Sicherheit und Compliance: Im Vergleich zu Standard-Cloud-Speichern bieten virtuelle Datenräume erweiterte Sicherheitsmaßnahmen und erfüllen striktere Compliance-Anforderungen. Dies umfasst ein ausgefeiltes Rechte- und Rollenmanagement, das eine granulare Kontrolle über den Datenzugriff ermöglicht.
- Anwendungsbereiche: Ein digitaler Datenraum kommt vorrangig in Bereichen zum Einsatz, die einen hohen Grad an Vertraulichkeit und Sicherheit erfordern, darunter Due-Diligence- und Unternehmensprüfungen, aber auch der Austausch medizinischer Unterlagen zwischen Kliniken und Praxen, die Anwalt-Mandanten-Kommunikation oder der rechtskonforme Austausch von Finanzdaten.
- Funktionen: Neben fortgeschrittenen Sicherheitsfeatures bietet ein Online-Datenraum spezielle Funktionen wie Termin- und Umfragetools, die Erstellung von Sitzungsmappen für die Vorstands- und Gremienkommunikation oder die schnelle und einfache Bearbeitung von Dokumenten mit vielfältigen Funktionen wie Annotationen, Texthervorhebungen, Notizen und digitalen Signaturen.
- Besonders Unternehmen, die mit sensiblen Daten hantieren, sollten genau darauf achten, wo sich die Server des Datenraum-Anbieters befinden. Insbesondere aus den folgenden Gründen ist der Standort wichtig:
- Rechtssicherheit und Compliance: Der physische Standort eines Servers bestimmt die rechtlichen Rahmenbedingungen, denen Daten unterliegen. In Ländern wie Deutschland, die über strenge Datenschutzgesetze wie die DSGVO verfügen, sind Daten besser geschützt als in Regionen mit laxeren Vorschriften. Befinden sich die Server des Datenraum-Anbieters etwa in den USA, können die dortigen Behörden – dank CLOUD Act – jederzeit den Zugriff auf die dort gespeicherten oder verarbeiteten Daten einfordern.
- Physische Sicherheit: Deutsche Rechenzentren garantieren aufgrund strenger Auflagen ein hohes Maß an physischer Sicherheit, inklusive effektiver Zugangskontrollen, Branderkennung und -schutz sowie einer zuverlässigen Stromversorgung und Klimatisierung.
- Kommunikation und technischer Support: Die Möglichkeit, bei technischen Problemen im Rechenzentrum (wie beispielsweise einem Server-Ausfall) schnell und klar in der Muttersprache kommunizieren zu können, minimiert Missverständnisse und beschleunigt die Problemlösung.
- Kundenvertrauen: Der Standort Deutschland signalisiert ein hohes Datenschutzniveau des Rechenzentrums und stärkt das Vertrauen der Kunden, insbesondere bei der Verarbeitung personenbezogener oder anderer sensibler Daten.
- Minimale Latenzen durch lokale Nähe: Server in Deutschland bieten aufgrund der geografischen Nähe zu deutschen Nutzern eine optimierte Leistungsfähigkeit und minimale Latenzzeiten, was besonders für zeitkritische Anwendungen vorteilhaft ist.
Insbesondere diese zwölf Dinge sollte ein digitaler Datenraum mitbringen:
- Sofortige Verfügbarkeit
Längere Wartezeiten für den Zugang zu einem virtuellen Datenraum sind unnötig und daher nicht tolerierbar. Die besten Dienste ermöglichen den Zugriff umgehend nach der Einrichtung.
- Flexibilität bei der Nutzeranzahl
Auch hinsichtlich der Anzahl der Anwender, die Zugang zum digitalen Datenraum erhalten können, sollte es keine Begrenzung geben. Diese Entscheidung muss allein beim Kunden liegen.
- Serverstandort in Deutschland
Aufgrund der strengen Datenschutz- und Sicherheitsgesetze hierzulande empfiehlt es sich, einen Dienst zu wählen, dessen Server sich in Deutschland befinden.
- Kostenloser Support
Der Kundensupport sollte zumindest während der Arbeitswoche zu gängigen Geschäftszeiten ohne zusätzliche Kosten erreichbar sein. Auch ein kostenfreier Rückrufservice ist idealerweise Teil des Supportportfolios.
- Zertifizierter Datenschutz
Eine Zertifizierung, beispielsweise durch den TÜV und nach dem Trusted-Cloud-Datenschutzprofil (TCDP) bietet rechtliche Sicherheit. Zudem haben Sie damit automatisch schwarz auf weiß, dass Sie Ihrer Kontrollpflicht gemäß Bundesdatenschutzgesetz nachkommen.
- Abschirmung des Betreibers
Wählen Sie einen Anbieter, dessen Lösung auch ihm selbst keinen Zugriff auf die gespeicherten Daten gestattet, sodass maximale Vertraulichkeit gewährleistet ist.
- Schutz der Metadaten
Neben Daten und Passwörtern sollte der Anbieter auch die Metadaten schützen, um einen umfassenden Datenschutz zu garantieren.
- Zwei-Faktor-Authentifizierung
Diese zusätzliche Sicherheitsmaßnahme kann erheblich zur Erhöhung des Schutzniveaus im Datenraum beitragen und ist insbesondere für Berufsgeheimnisträger wichtig.
- Direkter Browserzugang
Ein moderner Datenraum sollte über den Browser erreichbar sein, ohne dass zusätzliche Software installiert werden muss.
- Mobiler Zugriff
Der sichere Zugang über mobile Endgeräte ist essenziell, um auch von unterwegs aus arbeiten zu können. Lokal verschlüsselte Daten sorgen auch dann für einen sicheren Zugriff, wenn kein Netz verfügbar ist.
- Integration gängiger Technologien
Eine nahtlose Anbindung an Tools wie Microsoft Teams, Outlook und weitere Office-Anwendungen erleichtert die Zusammenarbeit und den Datenaustausch.
- Kostenlose Testphase
Der Datenraum sollte Ihnen einer kostenlose Testphase bieten, während der Sie ausführlich prüfen können, ob er Ihren Anforderungen entspricht.
Sie möchten mehr über den virtuellen Datenraum idgard erfahren?
Buchen Sie hier Ihre persönliche idgard-Demo!