Opfer eines Cyberangriffs zu werden ist mittlerweile nur noch eine Frage der Zeit. Bei Datenlecks verlieren Unternehmen nicht nur viel Geld durch die Wiederherstellung der Daten, im schlimmsten Fall zahlen sie mit ihrer Existenz. Deshalb ist vollumfänglicher Datenschutz heute Pflicht. Virtuelle Datenräume sind ein wesentlicher Bestandteil auf dem Weg dahin.
Versuche, auf die Unternehmensdaten zuzugreifen, lassen sich nicht vermeiden; doch können Vorkehrungen getroffen werden, die das Ausmaß des potenziellen Schadens deutlich eingrenzen.
Der Vertrauensverlust von Kunden und Mitarbeitern, Skepsis bei den Stakeholdern und nicht zuletzt die rufschädigende Wirkung, die ein Datenleck mit sich zieht – all das kann für Betriebe, die bei einem Cyberangriff geschützt geglaubte Daten verlieren, das Ende bedeuten. Um solch ein verheerendes Szenario zu verhindern, ist ein hohes Sicherheitsniveau für den Schutz der Daten unerlässlich.
Ein Weg, um sich abzusichern, ist die Nutzung virtueller Datenräume. Dabei handelt es sich um eine sichere digitale Plattform, die den Austausch und die Verwaltung sensibler Dokumente ermöglicht. Damit haben Unternehmen die Möglichkeit, Informationen in separaten Bereichen klar voneinander abzulegen und anderen bereitzustellen.
Datenschutz-Anforderungen erfüllen
Anbieter solcher Softwarelösungen, die die höchsten Sicherheitsstandards und Datenschutzanforderung erfüllen, verschlüsseln die Daten in einem virtuellen Datenraum nach dem Zero-Knowledge-Prinzip. Dabei werden, im Sinne der klassischen Ende-zu-Ende Verschlüsselung, die Daten auf dem Gerät des Absenders verschlüsselt und erst auf dem Empfängergerät wieder entschlüsselt.
Das Zero-Knowledge-Prinzip sorgt für besonderen Schutz, da nicht einmal der Anbieter selbst die Möglichkeit hat, auf die Daten zuzugreifen. Werden also bei einem Cyberangriff die verschlüsselten Daten gestohlen, steht der Dieb letztendlich nur mit Datensalat da, den er nicht entschlüsseln kann. Mithilfe dieses Verfahrens schaffen es virtuelle Datenräume, selbst die höchsten Sicherheitsanforderungen beim Datenschutz zu erfüllen. Sie helfen Unternehmen auch bei der Compliance mit Regulierungen, die Daten betreffen – wie der DSGVO und NIS2, für die eine sichere Verschlüsselung eine der Kernkomponenten darstellt.
Neben der Verschlüsselungsmethode ermöglichen noch weitere Faktoren eine besonders hohe Sicherheit sensibler Daten in virtuellen Datenräumen. Dazu gehört die Möglichkeit, Zugriffsrechte granular zu verwalten. Sensible Daten wie Kundenverträge, Mitarbeiterdaten und proprietäre Unterlagen, sollten wirklich nur den Personen zugänglich gemacht werden, die den Zugriff darauf auch benötigen. Mithilfe von spezifisch einstellbaren Zugriffsrechten sind die Daten vor dem Zugriff durch unbefugte Personen geschützt. Das erhöht die Sicherheit und stärkt das Vertrauen von Kunden, Mitarbeitern und Stakeholdern.
Der Serverstandort als bedeutender Parameter
Ein weiterer Aspekt, den es bei der Auswahl des Datenraumanbieters zu beachten gilt, ist der Serverstandort. Da Betriebe in Deutschland den strengen Vorgaben der Datenschutzgrundverordnung sowie internen Compliance-Regelungen unterliegen, ist auch hier Sorgfalt geboten. Gemäß der DSGVO sind Unternehmen und Organisationen dazu verpflichtet, personenbezogene Daten auf Servern zu speichern, die sich innerhalb der Europäischen Union befinden. Ein Anbieter, der bei mehreren Server-Standorten die freie Auswahl zulässt, ist daher ein wichtiger Wegbereiter zu Datenspeicherung in einem DSGVO-konformen Raum.
Das Ass im Ärmel einer guten Anwendung: Die Nutzungsfreundlichkeit
Neben den eben genannten Punkten sollte die ausgewählte Plattform zudem anwenderfreundlich sein. Eine Plattform für die Zusammenarbeit, die nur schwer zu verstehen oder kaum in gängige Programme integrierbar ist, wird seltener genutzt. Damit steigt das Risiko, dass Mitarbeiter auf andere Lösungen ausweichen und eine Schatten-IT entsteht. Ist die Anwendung eines Programms dagegen nutzerfreundlich, wird die Implementierung im Unternehmen zum Kinderspiel.
Außerdem ermöglicht ein intuitiv anwendbares Programm, das im besten Fall sogar noch Integrationsmöglichkeit in gängige Programme wie Microsoft Outlook und Teams bietet, eine nahtlose und sichere Zusammenarbeit über Arbeitsgruppen und Standorte hinweg. Zusätzliche Add-ons und Tools, wie eine eSign-Option – die lästige Postwege überflüssig macht – erweitern zudem das Leistungsspektrum einiger Anwendungen und tragen zur Vereinfachung vieler Prozesse bei. Das macht schnelle Fortschritte in der digitalen Zusammenarbeit auf bequemem Weg möglich und steigert zugleich die Produktivität im Unternehmen.
Datensicherheit ab Tag 1
Die umfangreichen Anforderungen zur Datensicherheit, die durch die DSGVO und die eigenen Compliance-Richtlinien an die Unternehmen gestellt werden, versetzen viele Unternehmen in große Sorge, ob ihre Daten tatsächlich umfangreich geschützt sind. Die Antwort liegt in der Nutzung von Kollaborationstools, die von Anfang an keinerlei Sicherheitslücken zulassen.
Dass versucht wird, auf die Unternehmensdaten zuzugreifen ist unvermeidbar. Allerdings können Vorkehrungen getroffen werden, die das Ausmaß des potenziellen Schadens deutlich eingrenzen. Hier kommen virtuelle Datenräume ins Spiel, denn ihre Maßnahmen wirken wie ein Sicherheitsnetz, auf das sich Unternehmen im Falle eines Cyberangriffs verlassen können. Durch die hohen Verschlüsselungsstandards, granular einstellbare Zugriffsrechte und die Speicherung auf sicheren Servern kann Datenlecks aktiv vorgebeugt und somit auch die Sorge vor einem verheerenden Betriebsschaden verringert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit dem Einsatz virtueller Datenräume ist das Thema IT-Sicherheit zwar nicht vollständig vom Tisch, Virtuelle Datenräume stellen kein Allheilmittel dar, das von der Pflicht entbindet, die eigene IT vollumfänglich abzusichern. Dennoch sorgen sie dafür, dass Daten nicht in die falschen Hände geraten und sensible Kundendaten sowie Geschäftsgeheimnisse auf allen Ebenen geschützt sind. Mit der Nutzung virtueller Datenräume ist für viele Unternehmen ein wichtiger Schritt in Richtung Datensicherheit geschafft. Denn eine solide Datenschutzstrategie erhöht nicht nur das Vertrauen und schlägt sich positiv auf die Reputation nieder. Darüber hinaus zeigt es aktuellen wie zukünftigen Geschäftspartnern, dass das Thema Datensicherheit nicht auf die leichte Schulter genommen und mit vollem Einsatz umgesetzt wird.
* Der Autor Peter Stössel ist Chief Revenue Officer bei Tresorit. Er hat jahrelange Erfahrung in der Technologiebranche und ist Sprecher für Tresorit in der DACH-Region. Als global führendes Unternehmen in Bereich Cloud-Verschlüsselung bietet Tresorit heute mehr als 10.000 Unternehmen weltweit die Möglichkeit ultrasicherer Zusammenarbeit und Dateisynchronisation durch Ende-zu-Ende-Verschlüsselung.