In 5 Schritten zum virtuellen Datenraum

Bild: ©denisismagilov/stock.adobe.com

Ein virtueller Datenraum ist eine cloudbasierte Umgebung mit einem hohem Sicherheitsniveau. Innerhalb dessen ist sowohl der geschützte Austausch digitaler Dokumente möglich als auch deren sichere und gemeinsame Bearbeitung. Alle Zugriffe werden protokolliert und sind zeitlich begrenzt. Eine rechtebasierte Verschlüsselung auf Datei-Ebene verhindert, dass nicht-autorisierte Personen auf Daten zugreifen. Zudem ermöglicht ein virtueller Datenraum auf Basis des Confidential-Computing-Ansatzes, dass die Daten nicht nur während ihrer Speicherung, sondern auch während der Übertragung und der Verarbeitung in der Cloud geschützt sind.Die Einrichtung erfordert nur wenige Schritte

Schritt 1

Um eine technologische Lösung zu finden, die zu den Bedürfnissen des eigenen Unternehmens passt, sollten sich Unternehmen fragen, was der virtuelle Datenraum leisten muss. Dabei gibt es grundlegende Anforderungen, wie u.a. Zugangsberechtigungen und -kontrollen. Unabdingbar sind zudem Protokolle über Zugriffe, Downloads, Bearbeitungen und Löschungen sowie eine einfache und intuitive Bedienbarkeit. Daneben existieren auch Ansprüche an eine möglichst produktive Nutzung des virtuellen Datenraums. Beispielsweise sollte er schnell einsatzbereit sein. Hinzu kommen je nach Branche Compliance-Anforderungen. In erster Linie geht es darum, zu definieren, wofür der virtuelle Datenraum eingesetzt werden soll und ob es spezifische Herausforderungen in den eigenen Prozessen, Zielgruppen oder Branchen gibt, die zu berücksichtigen sind.

Schritt 2

Neben funktionalen Anforderungen an die Datenraum-Lösung gilt es auch, den Anbieter unter die Lupe zu nehmen. Dabei sind Fragen zu klären wie: Wo hat der Anbieter seinen Firmensitz? Wo werden die Server betrieben? Oder: Sind die Daten auch während der Bearbeitung weiterhin geschützt? Aus rechtlicher Sicht kommt daher nur ein Cloudanbieter mit Sitz und Rechenzentren innerhalb der EU in Frage. Aber auch dann entscheiden dessen nachweisliches Datenschutz- und Sicherheitskonzept sowie andere Schutzvorkehrungen – Stichwort Privacy by Design und Privacy by Default – darüber, ob er sich als Lösungsanbieter für die eigenen Bedürfnisse eignet.

Schritt 3

Bevor sich ein virtueller Datenraum in Betrieb nehmen lässt, sind alle relevanten Aspekte entlang der betroffenen Prozesse zu prüfen. Dazu sind u.a. folgende Punkte zu definieren:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert