Cybersicherheit – was genau verbirgt sich dahinter?

Die Vorteile der schönen digitalen Welt, wer genießt sie privat wie beruflich nicht schon seit Jahren? Wir alle sind im Netz miteinander verbunden, bis unser Gegenüber erreicht werden kann, dauert es meist nur wenige Sekunden. Kein Zweifel, Vorteile bietet das Internet massenhaft. Es gibt jedoch auch einen großen, entscheidenden Nachteil: Die oftmals fehlende Cybersicherheit.

Welche Gefahren lauern digital?

Ist von Cybersicherheit die Rede, ist die Kriminalität im Netz gemeint. Darunter zu verstehen ist das Abgreifen von privaten oder stellenweise illegalen Informationen. Auch Daten aus einem Unternehmen oder Kreditkarten-Infos können auf diese Weise in die falschen Hände geraten. Laut einer Studie des BKA wurden im Jahr 2011 mehr als 71 % aller Menschen, die online unterwegs sind, schon einmal Opfer von Cyberkriminalität. Diese Zahl allerdings ist mittlerweile deutlich rückläufig.

  • 2006: 36 %
  • 2007: 31 %
  • 2008: 37, 2 %
  • 2009: 36 ,9 %
  • 2010: 61,5 %
  • 2011: 71,2 %
  • 2012: 42,5 %
  • 2013: 42,6 %
  • 2014: 39,4 %
  • 2015: 40,5 %

In welchen Bereichen reichte die Cybersicherheit nicht aus? Auch hierzu hat das BKA interessante Zahlen veröffentlicht.

  • Computerbetrug: 23.562 Straftaten
  • Abfangen und Ausspionieren von Daten: 9.629 Straftaten
  • Datenfälschung, Täuschung bei Datenverarbeitung: 7.187 Straftaten
  • Datenveränderung, Computersabotage: 3.537 Straftaten
  • Betrug bei Kommunikationsdiensten: 1.878 Straftaten

Cybersicherheit – so klappt es

Beinahe täglich wächst das Angebot an digitalen Möglichkeiten und somit auch die Gefahr, ein Opfer von Cyberkriminalität zu werden. Unendlich viele Geräte, unendlich viele Apps, unendlich viele Daten – wir melden uns

Cybersicherheit

Einige Schritte lassen sich einfach umsetzen.

überall mit Nutzernamen, Passwörtern, Adressen oder Telefonnummern an. All diese Daten geistern somit im Netz umher und sind ein gefundenes Fressen für alle, die auf einen Diebstahl aus sind. Cyberkriminelle warten nur darauf, die Informationen zu eigenen Zwecken zu missbrauchen. Somit ist klar: Jeder Dienst, der Kunden anbietet, online Geschäfte abzuschließen, muss für die nötige Sicherheit sorgen, das gilt natürlich auch für jedes Unternehmen.

Passwörter und Firewall

Wie schützt man Daten in der virtuellen Welt, wo Angriffe im physischen Sinne sich nicht ankündigen? Der erste Schritt ist der wohl bekannteste. Registriert man sich auf einer beliebigen Seite, heißt es meist: „Bitte vergeben Sie ein sicheres Passwort“. Beliebte Kombinationen wie Name+Geburtsdatum oder einfache Zahlenabfolgen sollen unbedingt verhindert werden. Lang, unverständlich und mit Zahlen sowie Sonderzeichen versehen – was unsexy klingt, beugt Cyberkriminalität wunderbar vor. Niemand wird das Passwort knacken, wenn es so gar keinen Sinn ergibt.

Ein sicheres Passwort ist ein guter Anfang, doch bei der heutigen Professionalität vieler Hacker noch längst nicht genug. Eine Firewall sollte jeder kennen. Diese verhindert den unbefugten Zutritt auf den PC oder das komplette Netzwerk, was in Firmen von hoher Relevanz ist. Die Firewall macht es möglich, nachzuvollziehen, wer auf das Netzwerk zugreift. Obwohl die Firewall auch alleine ein probates Mittel der Cybersicherheit ist, sollte sie nicht ohne Unterstützung einer Antivirensoftware arbeiten. Trojaner oder Malware, all das hat damit keine Chance mehr. Regelmäßige Überprüfungen sorgen für die nötige Sicherheit. Lesen Sie hier alles über Malware.

Was versteht man unter identity access management?

Unter einem Identitätsmanagement versteht man den gezielten Umgang mit Identitäten, Anonymitäten und Pseudoanonymitäten. Ein Beispiel für eine Form der Identifizierung ist der Personalausweis. Drei Formen des Identitätsmanagements sind bekannt.

  • Identifikationsprozesse einer Einheit (plus optionale Authentisierung)
  • Informationen, die mit der Identifikation einer Einheit innerhalb eines bestimmten Kontexts verbunden sind
  • Die sichere Verwaltung von Identitäten

Folgende Aspekte sind im idm relevant:

  • Geltungsbereich (innerhalb von Organisationen oder organisationsübergreifend/föderal)
  • Lebenszyklus der Identität von der Einrichtung, Modifikation, Suspendierung bis zur Terminierung
  • Medien, die Daten enthalten (Token, Karten)
  • Systeme, in denen die Daten gespeichert werden (Verzeichnisse, Datenbanken etc.)
  • Verknüpfung der Rollen mit Pflichten, Verantwortungen, Privilegien und Rechten
  • Verwaltung und Schutz der sich verändernden Infos (Attribute) der Identität
  • Zuweisung und Verwaltung der unterschiedlichen Rollen von Identitäten

An ein Unternehmen wird die Anforderung gestellt, sämtliche personenbezogenen Daten permanent verfügbar und verlässlich bereitzustellen. Ein Mailing-System oder die komplette Buchhaltung basieren auf diesem Baukasten. Mit dem Identity-Management ist es möglich, einerseits die Hoheit über die Daten zu behalten, andererseits jedoch

Cybersicherheit

Wer benötigt Sicherheit?

auch mit Änderungen dieser Informationen schnell und sicher umgehen zu können. Je größer das Unternehmen ist, desto mehr Mitarbeiter werden in diesem Bereich geschult.

 

 

Transport Layer Security

Ein TLS ist ein Begriff für die Transportschichtsicherheit. Es handelt sich dabei um ein Verschlüsselungsprotokoll, das die sichere Datenübertragung im Internet gewährleistet. Die beiden Hauptkomponenten nennen sich TLS Handshake und TLS Record. Der Handshake steht für einen sicheren Schlüsselaustausch, hinter dem Record verbirgt sich die anschließende Datenübertragung. Die verschlüsselten Daten werden mit einem MAC geschützt gesendet.

Vorteile von TLS

  • Jedes höhere Protokoll auf Basis des TLS-Protokolls kann implementiert werden.
  • Anwendungen und System sind somit nicht voneinander abhängig
  • Verschlüsselung benötigt geringe Rechenzeit

Nachteile von TLS

  • Rechenintensiver Verbindungsaufbau auf Serverseite
  • Langsamer Prozess
  • Verschlüsselte Daten lassen sich auf niedrigen Schichten kaum durch Kompression verdichten

Fazit

Cybersicherheit

Wer Sicherheit groß schreibt, spart viel.

Ob Privatperson oder Unternehmen, mit dem Thema Cybersicherheit sollte sich jeder auseinandersetzen. Schon das Befolgen von einigen einfachen Regeln reicht aus, um der virtuellen Kriminalität keine Chance zu geben. Dennoch ist es nicht ungewöhnlich, dass trotz intensiver Bemühungen kleine Sicherheitslücken bestehen bleiben. Der Kampf zwischen Hackern und Aufpassern wird nur enden, wenn sich eine Seite nicht mehr um stetige Verbesserung bemüht. Insofern ist aus Sicht der Cybersicherheit klar: Nur nicht nachlassen und im besten Falle immer einen Schritt voraus sein!

Was ist API?

Viele Abkürzungen erfreuen sich weltweit großer Bekanntheit, ganz egal, ob man denn von der Materie selbst viel Ahnung hat. Ein wenig anders verhält es sich mit „API“. Die drei Buchstaben stehen für „Application Programming Interface“. Wie es anhand des Wörtchens Programming vermutlich schon abzuleiten ist, bekommen wir es hier mit einem Thema zu tun, dass sich im Bereich Software und Programmierung bewegt. Kurz gesagt verbirgt sich hinter API eine Schnittstelle, die Soft- und Hardwarekomponenten miteinander verbindet. Beispiele hierfür können Festplatten, Anwendungen oder Benutzeroberflächen sein.

API oder ABI?

Was typisch für die Programmschnittstelle Abi ist: Sie definiert ausschließlich die Programmanbindung auf Quelltext-Ebene. Eine Binärschnittstelle dagegen, kurz „ABI“ genannt, definiert eine Schnittstelle zwischen zwei Computerprogrammen auf Maschinenebene.

Was kann API?

Mit der Programmschnittstelle lassen sich viele Vereinfachungen vornehmen. Auch Online-Dienste stellen APIs mittlerweile zur Verfügung, die schließlich unter dem Begriff „Webservice“ laufen. API kann unter anderem folgende Dinge:

  • Zugriff auf Datenbanken
  • Zugriff auf Hardware oder Festplatten
  • Erleichterungen bei grafischen Benutzeroberflächen
API

Welches Modul funktioniert alleine?

Je komplexer ein Programm ist, desto mehr muss es auf die Nutzung von API’s zurückgreifen. Einzelne Teile, auch Module genannt, kapseln sich vom Code ab. Kommunizieren können die einzelnen Module nun über die Programmschnittstellen. Die Wartung der Programme fällt leichter, wenn API’s arbeiten. Mittels übergebener Daten wird gecheckt, ob das Modul voll funktionsfähig ist. Etwaige Fehler lassen sich somit schnell beheben. API’s sind also eigentlich nichst anderes als geschickte Datenübermittler im Bereich der Software.

Welche Programmierschnittstellen existieren?

  1. Funktionsorientierte Schnittstellen
    Den funktionsorientierten Programmierschnittstellen sind lediglich Funktionen mit oder ohne Rückgabewert als Kommunikationsmittel bekannt. Dabei greift man auf ein eindeutiges Konzept zurück: Das des Handles. Die Funktion wird aufgerufen, woraufhin das Handle zurückkommt. Anschließend lassen sich noch weitere Funktionen erkennen, bevor sich das Handle wieder schließt.
  2. Dateiorientierte Schnittstellen
    Die dateiorientierten Programmierschnittstellen lassen sich über normale Dateisystemaufrufe ansprechen. Dazu gehören open, read, write und close. Daten müssen zu einem Objekt wandern. Ist dem der Fall, schreibt man sie mit write. Werden sie mit read geschrieben, geht es um den Empfang. Dieses Prinzip ist unter UNIX weit verbreitet.
  3. Objektorientierte Schnittstellen
    Unter objektorientierten Schnittstellen werden von Schnittstellenanzeigern verwendet. Damit verfügen sie über ein hohes Maß an Flexibilität, weshalb häufig eine Typbibliothek mitgegeben ist.
  4. Protokollorientierte Schnittstellen
    Unabhängig von Betriebssystem und Hardware dagegen sind die protokollorientierten Programmierschnittstellen. Das Protokoll unterliegt einer stetigen Neu-Implementierung. Damit sich der Aufwand minimieren lässt, kapselt man die protokollorientierte Schnittstelle durch eine funktions- oder interfaceorientierte Schnittstelle. Unterschiede gibt es lediglich zwischen allgemeinen (SOAP) und anwendungsspezifischen (SMTP) Protokollen.

 

Praktische Einsatzgebiete

Die theoretische Definition der API’s lässt sich ohne praktischen Beispielen nur schwer nachvollziehen. Vereinfacht gesagt werden in unserem Fall Daten in Echtzeit übertragen, dies geschieht außerordentlich zuverlässig zwischen zwei Ebenen. Die Einsatzgebiete klingen schon wesentlich verständlicher, als die bloße Definition der

API

Ohne API kein CRM

Programmierschnittstellen. Blicken wir doch einmal auf einen Datenimport zwischen zwei Systemen.

Das Kassensystem ist das entfernte, isolierte. Die Daten sollen nun in ein zentrales CRM-System übertragen werden. Das Customer Relationship Management kümmert sich um die Kundenpflege, das Unternehmen richtet seine strategischen Pläne nach den Mitgliedern/Interessenten aus. Nicht nur im CRM ist API von großer Relevanz, auch im Bereich der E-Mails kommen die Schnittstellen zum Einsatz. Sie kümmern sich um den Abruf von Inhalten eines externen Daten-Anbieters, das gilt für Daten personalisierten Mails. Lesen Sie hier alles zum CRM.

Werden Systeme ferngesteuert, handelt es sich ebenfalls um ein Einsatzgebiet von API. Ruft man eine Funktion auf, lassen sich Routinen initiieren. Wichtige Datenmaterialien können außerdem in Echtzeit abgerufen und weiterverarbeitet werden.

Was ist eine Rest-API?

Die Rest-Api steht für den Begriff „Representational State Transfer-API“. Sie bezeichnet eine Schnittstelle, die zur Unterstützung des Austauschs von Daten verschiedener Systeme existiert. Web-Services stehen hierbei besonders im Fokus. Daten und Aufgaben verteilt man auf unterschiedlichen Servern, sie können jedoch auch durch das http-Requests angefordert werden. HTTP war übrigens die Grundlage für das Rest-API, weshalb viele Web-Services eine hohe REST-Kompatibilität aufweisen.

Was ist Open API?

API

Was kann Swagger?

Die OpenAPI Specification beschreibt einen Standard, der REST-konforme Programmierschnittstellen beschreibt. Die OpenAPI Initiative fördert diesen Vorgang. Eine vernetzte Welt soll sich in einem offenen und herstellerneutralen Beschreibungsformat zeigen. Die OpenAPI-Specification gehört zu „Swagger“, einem Software-Projekt. Die aktuellste Version ist die 3.0.3. Spezifikation. Zu verstehen ist sie als offenes Beschreibungsformat, das einen Überblick über die API`s erhalten soll. Im Angebot ist bei Swagger folgendes:

  • Ein Format, das sprachneutral und maschinenlesbar ist
  • Eine Definition in JSON und YAML
  • Einen Erweiterungsmechanismus
  • Contract-/API-First- sowie Code-First-Entwicklung

Verwenden müssen die Open API`s zahlreiche Unternehmen. Eines davon hört auf den bekannten Namen Zalando. Die API`s agieren zwischen den Services autonomer Teams. Genutzt werden sie im Konkreten zum Beispiel beim Abruf von Bewertungen.

Erfolgreiche Re-Zertifizierung nach ISO 9001 und ISO 27001

„docurex®“ steht seit Jahren nicht nur für hochsichere Datenräume, sondern auch für den exzellenten Service „made in Germany“, persönliche Kundenbetreuung und ausgezeichnete technische Umsetzung. Damit das immer einwandfrei funktioniert, legt das Unternehmen viel Wert auf das Qualitätsmanagement und baut seine Prozesse und Abläufe stetig weiter aus. Aus diesem Grund hat das Unternehmen Anfang Dezember 2020 erneut die Re-Zertifizierung nach ISO 9001 und ISO 27001 erfolgreich gemeistert. Die Zertifikate bestätigen hohe Qualität und Sicherheit von docurex® und sein stabiles Qualitätsmanagementsystem.

Was bedeutet ISO 9001?

Die Qualitätsmanagement-Norm ISO 9001 umfasst die Anforderungen an das Qualitätsmanagement und die Prozesse, die sicherstellen, dass diese stets der Erhöhung der Kundenzufriedenheit dienen. Die international anerkannte Norm DIN ISO 27001 enthält dabei die Anforderungen für die Entwicklung und Einführung eines dokumentierten Informationssicherheits-Managementsystems fest, sowie ihre Verbesserung, Wartung und Überwachung. Durch diese Zertifizierung kann IT-Security auf höchstem Niveau gewährleistet werden.

Was bedeutet ISO 27001?

Unter der ISO Norm 27001 versteht man Anforderungen an das Unternehmen in Hinblick auf ein funktionsfähiges Informationssicherheits-Managementsystem. Das bedeutet, dass sich Unternehmen bereit erklären ein funktionierendes System einzurichten, es zu pflegen und weiterzuentwickeln. Dabei sollen unter anderem die Kundendaten optimal geschützt werden und die Verfügbarkeit der IT Systeme sichergestellt werden.

Matthias Böhmichen, Geschäftsführer von docurex® erklärt: „Wir brauchen kein formales Siegel, nur um eins zu besitzen. Uns ist es sehr wichtig, effektive kundenorientierte Prozesse zu gestalten – sowohl für die Kunden als auch für uns selbst. Denn nur so kann man als Firma seinen Kunden die bestmögliche Leistung anbieten. Wir freuen uns, diesen weiteren wichtigen Schritt in Richtung exzellenter Qualitätsmanagement erfolgreich gemeistert zu haben und arbeiten weiter kontinuierlich daran, unseren Service weiterhin qualitativ hochwertig zu gestalten“.

Was ist Versionierung?

Sie sind dazu angehalten, ein wichtiges, längeres Schreiben aufzusetzen? Müssen vielleicht sogar eine wichtige Arbeit verfassen oder sind der Lektor eines solchen Schriftstücks? Nicht selten passiert es, dass bei redaktionellen Vorgängen dieser Art eine Vielzahl von vermeintlich fertigen Fassungen entstehen. Dokument 1, Dokument 1 fertig, Dokument 1 fertig_final – mit solchen Einordnungen musste sich wohl jeder schon einmal beschäftigen. Welche Form ist nun aber die richtige? Um nicht mehr vor solch einer Frage zu stehen, drehen wir uns heute um das Thema der Versionierung.

Unter Versionierung versteht man die Funktion, die das Erfassen von Änderungen an Dokumenten oder Dateien möglich macht. Wird das Dokument geändert, speichert ein Archiv automatisch die aktuellste Version. Die Version unterscheidet somit zwischen dem alten und dem neuen Dokument und zeigt die Differenzen auf. Der Archivierungsvorgang erfolgt automatisch. Wird die Datei klar abgegrenzt abgespeichert? Glücklicherweise ja, die Speicherung enthält eine Auflistung aller Änderungspunkte sowie eine fortlaufende Versionierungsnummer. Die genannten Änderungen sind für jeden jederzeit einsehbar. Derjenige, der das Dokument gerade vor sich hat, erkennt genau, wann es von wem verändert wurde.

Manuelle oder automatische Versionierung, was ist besser?

Bei der manuellen Versionierung obliegt es dem Bearbeiter des Dokuments, wann die Änderungen final sind und das neue Papier abgespeichert werden kann. Die neue Datei wird per Hand unter neuem Namen abgespeichert. Der Versionierungsprozess startet nun und verlangt vom Bearbeiter einige Schritte:

  1. Versionsinformation (Nummer oder Beschreibung zur eindeutigen Identifikation) erstellen
  2. Übersichtliche Speicherung
  3. Sorgfaltspflicht für die nachfolgenden Bearbeiter beachten
Versionierung

Wer kennt die korrekte Datei?

Erkennen, zu welchem Zeitpunkt das Dokument in Bearbeitung ist, kann man nicht. Somit kann es durchaus passieren, dass etwas ohne Wissen überschrieben wird oder falsche Dateien verwendet werden. Wer sich also für die manuelle Versionierung entscheidet, muss einen hohen Aufwand betreiben, der ihm nicht die automatisch gewünschte Sicherheit der Qualität bietet.

Was spricht für die Versionierung?

  • Pflicht der Absicherung gegenüber Datenverlust
  • Vorsorge vor Schäden an PC und Hardware
  • Gesetzliche Aufbewahrungspflichten könnten verletzt werden
  • Einfachere Zusammenarbeit mit den Bearbeitern
  • Chance, Änderungen genau nachzuvollziehen

Versionierung und Dokumenten-Management-System

Damit die Versionierung reibungslos funktioniert, wird ein Dokumenten Management System (DMS) oder ein Enterprise Content Management System notwendig. Diese enthalten die Verwaltung zur Versionierung automatisch. Die Daten werden in einem zentralen Verzeichnis abgelegt. Sind Sie in Besitz einer Client-Software, ist der Zugriff gewährt. Alle Versionen, die vom betreffenden Dokument existieren, sichert man mit einem Zeitstempel und einer Benutzererkennung. Lesen Sie hier alles über Clients.

Dadurch wird sichergestellt, dass spätere Wiederherstellungen problemlos funktionieren. Somit hat jeder die

Versionierung

Überprüfen Sie die Versionen!

Möglichkeit, schnell und übersichtlich nachverfolgen zu können, wer welche Sache geändert hat. Sie wollen zu einer früheren Version wechseln oder eine komplette Historie der Veränderungen überblicken? Auch das ist Dank des DMS möglich. Es wird ein Stapel gebildet, der alle Versionen enthält. Wie viele Versionen des Dokuments der Stapel beinhalten? Hier sind keine Grenzen gesetzt!

Die Hauptaufgaben einer Versionsverwaltung

  • Protokollierung von allen Änderungen, um lückenlos nachvollziehen zu können, was mit dem Ursprungsdokument passiert ist.
  • Archivierung von allen einzelnen Ständen: Auch das Wiederherstellen von alten Ständen gehört dazu.
  • Koordinierung der Zugriffe, sodass mehrere Ersteller mit Dokumenten arbeiten können.

Wie arbeiten die Dokumente zusammen?

Nicht selten arbeiten mehrere Personen im gleichen Dokument. Somit ist es äußerst wichtig, dass jeder den genauen Veränderungsprozess des Dokuments nachvollziehen kann. Jedes DMS arbeitet nach eigenen Regeln, die koordinierte Zusammenarbeit ist stets gewährleistet. Der änderbare Zustand eines Dokuments wird fest definiert und erhält einen eindeutig identifizierbaren Status.

Der klassische Weg eines Dokuments sieht wie folgt aus:
  1. Erstellen/Bearbeiten
  2. Prüfen
  3. Freigeben
  4. Archivieren
  5. Versionieren

Wie wird der Status kenntlichgemacht?

Status der Bearbeitung: Die Dokumente lassen sich nach der Erstellung bearbeiten oder auch löschen. Ist eine Person nicht zur Bearbeitung berechtigt, ist der Zugriff gesperrt. Vergleichbar ist dieser Prozess in etwa mit einem Dokument, das man in einem Schreibtisch verwahrt und diesen absperrt.

Status der Prüfung: Ein zuvor festgelegter Personenkreis ist zur Prüfung des Dokuments befugt. Verändert werden kann es in diesem Schritt NICHT, eine Löschung aber ist möglich. Auch die Verschiebung in einen anderen Status ist machbar.

Versionierung

Verschiedene Stufen stehen an.

Status der Freigabe: Alle berechtigten Benutzer können ein Dokument finden und visualisieren. Es lässt sich nun allerdings nicht mehr verändern oder löschen, denn es ist bereits archiviert worden.

Status des Archivs: Hierbei geht es um alte Versionen eines Dokuments, die nicht mehr benötigt werden. Nun werden sie im Archiv aufbewahrt und versioniert. In diesen Status geschoben wird diese Version von der nächst neueren Stufe.

Die einzelnen Schritte arbeiten unkompliziert zusammen, auch die Zugriffsrechte lassen sich spielerisch leicht regeln. Ist ein roter Balken sichtbar, ist das Dokument in diesem Moment geblockt und nicht bearbeitbar. Ob ein Lesezugriff besteht, ist individuell anpassbar. Ist die Bearbeitung abgeschlossen, entsteht automatisch eine neue Version. Der zweite Bearbeiter wird darüber meist benachrichtigt, denn nun ist er mit der Prüfung an der Reihe. Die Sperre zum Bearbeiten, die zuvor verhängt wurde, ist ab sofort logischerweise aufgehoben. Ein Dokument kann sich also zum gleichen Zeitpunkt in mehreren Statusvarianten befinden. Das funktioniert jedoch nur, wenn jeweils eine Version erzeugt wurde.

Wenn Sie sich für Ihr Unternehmen noch nicht mit Versionierung auseinandergesetzt haben, holen Sie dies doch am besten so schnell wie möglich nach! Docurex bietet Ihrer Unternehmung seit Kurzem das allumfassende Rundherum-Sorglos-Paket an!

Was sind neuronale Netze?

Unter dem Begriff neuronale Netze versteht man eine komplexe Struktur von verbundenen Knoten. Als Vorbild dient das Gehirn von Lebewesen. Hier sind unzählige Nervenzellen, die Neuronen, verknüpft und beeinflussen sich gegenseitig. Künstliche neuronale Netze (KNN) bilden dieses Prinzip nach. Ziel ist es, dass Maschinen in die Lage versetzt werden, auf nicht vordefinierte Eingaben zu reagieren. Dies ist eine Grundlage für künstliche Intelligenz (KI).

Neuronale Netze allgemein

Neuronale Netze sind, einfach ausgedrückt, miteinander verknüpfte Nervenzellen. Neuronen haben mehrere Eingänge und einen Ausgang. Über die Eingänge nehmen sie Signale auf, die von außen oder von anderen Neuronen stammen können. Sie haben dabei eine Erregungsschwelle, ab der sie reagieren. Dies dient beim Menschen beispielsweise zur Filterung irrelevanter Einflüsse, um die Konzentration nicht unnötig zu stören. Die Reaktion kann nach außen oder auf andere Nervenzellen erfolgen.

Kennzeichnend ist, dass die Erregungsschwelle variabel ist. Sie wird durch Erfahrungen und äußere Umstände permanent verändert. So können Umstände unangenehmer Erfahrungen zu einer Aktivierung von Neuronen führen und entsprechende Reaktionen hervorrufen.

Ebenso ist wichtig, dass die Reaktion der Neuronen nicht vorhersagbar ist. Es werden nicht zwingend nur objektive Merkmale verarbeitet. Vielmehr erfolgt die Wahrnehmung subjektiv und wird beeinflusst durch Lernprozesse, die aufnehmende Neuronen bereits durchlaufen haben.

Künstliche neuronale Netze

In der Informationstechnik möchte man sich neuronale Netze zunutze machen. Wenn eine Maschine mit Menschen interagieren soll, sind die Eingaben nicht immer im Vorfeld absehbar. Grundsätzlich müssten vom Programmierer alle möglichen Varianten entweder vorgesehen oder als ungültige Eingabe abgefangen werden. Auch bei der Sortierung von ungeordneten Datenbeständen müssen klare Kriterien erstellt werden, wenn es nicht zu Fehlbewertungen kommen soll.

Dies führt eine Maschine dann ihre Grenzen, wenn die Eingaben zu individuell sind. Handschriften weichen in Größe und Form voneinander ab. Sprachen unterscheiden sich unter anderem durch Lautstärke, Aussprache, Dialekte und Geschwindigkeit. Worte können zudem in unterschiedlichem Kontext eine andere Bedeutung haben.

Ein weiteres Problem kann die Vielzahl an unterschiedlichen Eingabevarianten sein. Es wäre ein unvorstellbarer Aufwand, diese für bestimmte Bereiche manuell zu erfassen.

Daher ist es zielführender, wenn die Maschine Muster erkennt, verarbeitet und „lernt“. Man spricht hierbei vom Machine Learning. Damit nicht klare Parameter definiert werden müssen, werden diese von den Objekten abstrahiert. Es werden nicht Objekte mit Eigenschaften verknüpft, sondern Eigenschaften untereinander. Dies ist vergleichbar mit dem menschlichen Lernen. Wenn in einer bestimmten Situation zufällig ein spezifischer Geruch auftritt, kann es sein, dass der Geruch den Menschen später wieder an diese Situation erinnert.

Wie funktionieren neuronale Netze?

Der Aufbau für künstliche neuronale Netze erfolgt in Schichten. Innerhalb dieser sind jeweils mehrere Neuronen als Knotenpunkte gruppiert. Es gibt eine Eingabeschicht (Input Layer), die von außen Werte aufnimmt. Diese leitet sie weiter an die verknüpften internen Schichten. Die inneren Bereiche, ihre Verknüpfung und ihre Arbeitsweise sind nicht ersichtlich. Daher nennt man sie versteckte Schichten (Hidden Layers). Die Reaktion erfolgt über die Ausgabeschicht (Output Layer).

Innerhalb der Schichten gibt es unterschiedliche Interaktionsmodelle. In der einfachsten Form werden beim einschichtigen Feedforward-Netz Informationen aufgenommen und eine Ausgabe erzeugt, sofern der Schwellwert überschritten ist. Es können mehrere Neuronen parallel Informationen verarbeiten, es gibt hier keine Hidden Layers.

Komplexer ist ein mehrschichtiges Feedforward-Netz. Dieses besteht aus einer beliebigen Anzahl an versteckten Schichten und jeweils einer Ein- und Ausgabeschicht. Die Beeinflussung erfolgt nur in die Richtung der Ausgabe. Eine Rückkopplung nachgelagerter Schichten gibt es nicht.

Der Trainingsprozess

Im rekurrenten Netz erfolgt ein Feedback an die Knotenpunkte aus nachgelagerten Schichten. Dies bedeutet, dass sie lernen können, da die Art der Rückmeldung von ihren eigenen Ausgaben abhängt.

Im Unterschied zu Nervenzellen von Lebewesen, können künstliche neuronale Netze nur durch Computer repräsentierbare Werte zurückgeben. Es sind drei mögliche Reaktionen eines Neurons zur Einflussnahme auf die weiteren Neuronen vorgesehen: Verstärkung, Hemmung und Neutralität. Die Stellschraube für den Lernprozess ist daher die Gewichtung, ab dessen Wert eine Reaktion erfolgt.

Neuronale Netze werden trainiert durch Eingabe relativ zufälliger Ausgangswerte für die Gewichtung an jedem Knoten. Im Verlaufe des Trainingsprozesses werden diese dann nach jedem Durchgang angepasst und optimiert. Die Anpassung erfolgt schrittweise, beispielsweise als Durchschnittswert bisheriger Ergebnisse. Die Gewichtung wird also mit jedem Trainingsdurchlauf weiter verfeinert.

Dabei kann gelernt werden, dass manche Faktoren irrelevant oder nur unter bestimmten Bedingungen von Bedeutung sind.

Als Praxisbeispiel sei eine Maschine aufgeführt, die Kraftfahrzeuge klassifizieren soll. Das Merkmal „Stoßstange vorhanden“ wird sich schnell als unbrauchbar herausstellen, um Pkw zu unterscheiden. Schließlich hat nahezu jedes Fahrzeug mit einer Straßenzulassung eine Stoßstange. Wenn aber aus einer anderen Schicht die Rückmeldung erfolgt, es handele sich um einen Rennwagen, kann das die Gewichtung verändern. Als Unterscheidungskriterium zwischen einem Formel-1-Rennauto und einem Rallye-Fahrzeug taugt es durchaus. Neuronale Netze erhalten ihre Intelligenz also durch die korrekte Verknüpfung von Mustern oder Merkmalen.

Neuronale Netze in der künstlichen Intelligenz

Die künstliche Intelligenz benötigt eine Basis, die sie dazu befähigt, Informationen aufzunehmen und zu bewerten. Ist diese statisch, spricht man nicht von einer echten künstlichen Intelligenz. Das System muss vielmehr in der Lage sein, eigenständig Informationen aufzunehmen und seine Ausgaben daraufhin anzupassen. Diese Dynamik in der künstlichen Intelligenz erfordert, dass die Maschine lernen können muss. Neuronale Netze sind diese Basis des sich ständig ändernden Wissens der Maschine.

Insbesondere sind neuronale Netze Voraussetzung für das Deep Learning. Für manche Fachleute sind die Begriffe sogar synonym anwendbar. Das Besondere am Deep Learning ist die Vielschichtigkeit, die Tiefe, der verwendeten Struktur.

Anwendungsgebiete

Künstliche neuronale Netze finden dort Anwendung, wo eine Vielzahl an Daten strukturiert werden muss. Weiterhin dort, wo es keine oder unüberschaubar viele Ordnungskriterien gibt.

Dies ist beispielsweise im Bereich des Data-Mining der Fall, wo Muster und Zusammenhänge in großen Datenbeständen gefunden werden sollen. Aufgrund der Komplexität der erforderlichen Berechnung war dies lange Zeit nur auf Großrechenanlagen, beispielsweise in der Wetter-Forschung und bei Frühwarnsystem darstellbar.

Inzwischen ist es aber auch möglich, künstliche neuronale Netze auf kleineren Rechnern auszuführen. Dadurch haben künstliche neuronale Netze Einzug in Firmen- und Privatanwendungen gefunden. Sie werden beispielsweise für eine intelligente Texterkennung genutzt. Dies kann sowohl bei der Erfassung von handschriftlichen Notizen als auch bei der Klassifizierung von Dokumenten genutzt werden. Bei docurex wird eine künstliche Intelligenz zur Verarbeitung im Dokumenten-Management-System (DMS) integriert.

Als Privatanwender begegnen Ihnen künstliche neuronale Netze im Zusammenhang mit Spracherkennung und Sprach-Assistenten am Smartphone oder PC. Auch automatische Übersetzer nutzen künstliche neuronale Netze. Ein bloßes Aneinanderreihen der übersetzten Einzelwörter reicht in der Regel nicht aus, um sinnvolle Sätze zu erhalten.

Nicht zuletzt profitieren viele Privatanwender in der Spieleentwicklung auf PC oder Konsole von den Fortschritten in der künstlichen Intelligenz. Neuronale Netze werden auch hier eingesetzt und schaffen interessante, nicht vorhersehbare Umgebungen und Spielgegner.

Neuronale Netze – Grenzen und Schwächen

Ein Problem ist, dass künstliche neuronale Netze selbst für ihre Entwickler nach der Schaffung eine Blackbox sind. Es ist für sie weder vorhersehbar, noch im Detail erklärbar, wie die versteckten Schichten sich beeinflussen. Zudem sind sehr viele und präzise Trainingsdaten notwendig.

Dadurch sind manche Anwendungen sehr gut geeignet, künstliche neuronale Netze zu implementieren. Wenn das Ergebnis eindeutig mit „richtig“ oder „falsch“ bewertet werden kann, ist eine gute Voraussetzung gegeben. Bei einem Dokumentenmanagement sind Trainingsdaten beispielsweise einfach herstellbar. Die erzielten Ergebnisse sind zudem eindeutig. In der Trainingsphase kann zweifelsfrei gesagt werden, ob ein Dokument korrekt kategorisiert wurde.

Künstliche neuronale Netze bergen Risiken eher in Bereichen, wo die Aussagekraft der Trainingsdaten interpretierbar ist. Dies kann bei Frühwarnsystemen der Fall sein. Insbesondere natürlich dann, wenn auf Basis der Ergebnisse wichtige Entscheidungen zu treffen sind.

Was ist Machine Learning?

Machine Learning beschreibt die faszinierende Idee, dass von Menschen geschaffene Maschinen selber lernen können. Dadurch erweitern sie ihre Funktionalität und entwickeln eine künstliche Intelligenz (KI). Diese erlaubt es, dass eine trainierte Maschine sich auf geänderte Bedingungen einstellen kann. Sie ist dann nicht mehr abhängig von durch Menschen vorprogrammierte Abläufe.

Was versteht man unter künstlicher Intelligenz?

Künstliche Intelligenz begegnet einem unter diesem Begriff häufig bei Computerspielen. Das Verhalten eines maschinellen Gegners, der KI, beschränkt sich dort nicht zwingend auf bestimmte Muster. Vielmehr ist ein Rahmen vorgegeben, in dem sich die vom Rechner gesteuerte Figur bewegt. Anstatt mögliche Verhalten und darauffolgende Reaktionen zu programmieren, wird ein Algorithmus entwickelt, der Muster erkennt und verarbeitet.

Ist dieser gut gemacht, hat es den Anschein, dass die Figur eigene Gedanken entwickelt und dementsprechend handelt. Insbesondere wird die Maschine dadurch unempfindlicher gegenüber nicht vorgesehenen Eingaben. Anstatt den Vorgang abzubrechen oder „abzustürzen“, vergleicht sie mit ihr bekannten Daten und handelt entsprechend.

Hier besteht eine Analogie zum Verhalten und zur Intelligenz eines Menschen. Dieser versucht, in unbekannten Situationen Vergleiche mit ihm bekannten Verhältnissen herzustellen. Er handelt nach ihm vertrauten, erlernten Verhaltensmustern.

Die Rolle von Machine Learning in der KI

Das Machine Learning ist die Basis für jede KI. Man spricht davon, dass die Maschine trainiert werden muss. Sie benötigt eine ausreichend große Anzahl an Vergleichsdaten, um eine Grundlage für die „richtigen“ Entscheidungen zu haben. Eine untrainierte Maschine wird häufig unlogische und offensichtlich falsche Entscheidungen treffen. Man kann dies ebenfalls leicht mit dem Erfahrungsschatz eines Menschen vergleichen. Ein Kind, welches vor Kurzem erst das Lesen gelernt hat, wird die leicht unleserliche Handschrift eines Fremden nicht deuten können. Ein erfahrener Apotheker, der jahrzehntelang unleserliche handgeschriebene Rezepte von Ärzten entziffern musste, wird damit keine Probleme haben.

 Es müssen also Voraussetzungen für Machine Learning geschaffen werden. Dazu benötigt sie die Fähigkeit, ihre „Erfahrungen“ abzuspeichern. Zudem ist ein Algorithmus erforderlich, der Situationen klassifiziert und strukturiert ablegt.

Details zu Machine Learning

Es gibt zwei unterschiedliche Ansätze des Machine Learning. Das symbolische und das nicht-symbolische Lernen.

Beim symbolischen Ansatz erfolgt eine explizite Repräsentation von Werten. Objekten werden Eigenschaften zugeschrieben, die äußerlich nachvollziehbar sind. Das können Größen, Farbe oder bestimmte Formen sein. Es kann festgelegt werden, dass die Größe eines zu klassifizierenden Objekts sich in einem bestimmten Bereich bewegen muss. Dies kann mit einer Aussagelogik verbunden werden.

Diese besagt beispielsweise, wenn Objekt A größer als Wert X und kleiner als Wert Y ist, kann es nicht eines der Kategorie Z sein. Verknüpft man ausreichend viele solcher Aussagen, wird man schon recht zufriedenstellende Ergebnisse bekommen.

Voraussetzung für diese Form des Machine Learning bleibt, dass die Maschine auf eine entsprechend große Datenmenge zur Klassifizierung zurückgreifen kann. Es müssen ihr ausreichend viele Ausprägungen möglicher Kandidaten für eine Kategorie „gezeigt“ werden. Ansonsten ist die Gefahr groß, dass es zu falschen Mustererkennungen kommt.

Der nicht-symbolische Ansatz des Machine Learning

Der nicht-symbolische Ansatz des Machine Learning baut stärker auf Verknüpfungen auf. Eine Ausprägung hiervon sind neuronale Netze. Es existiert kein Schema, nach dem Eingabewerte zu einem zugewiesenen Ausgangswert führen.

Die Eigenschaften werden vielmehr in verschiedenen Schichten aufgenommen, vom Objekt extrahiert und pro Schicht nach einem Algorithmus weiterverarbeitet.

Dieser kann mit einer Wahrscheinlichkeit arbeiten. Bei einem Personenkraftwagen gibt die Farbe vermutlich keinen Aufschluss über den Fahrzeugtyp. Bei der Bewertung von Sonderkraftwagen wäre hingegen die Farbe „rot“ ein starkes Indiz, dass es sich um ein Feuerwehrfahrzeug handelt. Kehrt man diese Aussage um, wäre es fast sicher, dass ein nicht-rotes Fahrzeug keines der Feuerwehr ist.

Je mehr Schichten existieren, die versuchen, derartige Verknüpfungen herzustellen, desto präziser wird das Ergebnis des Machine Learning.

Zudem kann Machine Learning nach der Art des Lernens unterschieden werden. Beim überwachten Lernen, werden der Maschine Eingaben mit den dazugehörigen Ausgaben zugeführt. Daraus bildet die Maschine Muster, die sie später anwenden kann.

Beim unüberwachten Lernen erhält die Maschine nur die Objekte. Sie bildet selber sinnvolle Kategorien und ordnet die Objekte diesen zu.

Die Anwendungsbereiche von Machine Learning

Das Machine Learning hat vermutlich auch in Ihrem Alltag Einzug erhalten. Ein einfaches Beispiel sind Apps von Online-Versandhäusern oder Streaming-Diensten. Bestellen Sie regelmäßig Artikel aus einer bestimmten Kategorie, werden Sie vermehrt Angebote aus diesem Bereich auf ihrem Startbildschirm finden. Die von Ihnen bevorzugt gehörte Musik wird in Kategorien erfasst und sie bekommen Songs ähnlicher Interpreten angeboten.

Sehr gut zu verwenden ist Machine Learning für künstliche Intelligenz, die etwas genormtes, wie betriebliche Schreiben, klassifizieren soll. So gibt es Formulierungen, die Rechnungen eindeutig von Werbeschreiben unterscheiden. Für das Dokumentenmanagementsystem (DMS) von docurex® wird ebenfalls eine leistungsstarke KI entwickelt, die nach diesem Prinzip lernt.

Grenzen und Schwächen

Im Moment hängt der Erfolg des Machine Learning noch sehr stark von der Möglichkeit ab, aussagekräftige Trainingsdaten zu haben. Was für Dokumente sehr einfach ist, gestaltet sich beispielsweise in der Medizin schon schwieriger. Ein weiterer Faktor, der durch Machine Learning schlecht imitiert werden kann, ist die menschliche Fantasie. Diese beeinflusst dessen Fähigkeit zur Problemlösung nicht unerheblich.

Was ist KI?

Mit dem Begriff künstliche Intelligenz (KI) werden Technologien und hoch entwickelte Prozesse bezeichnet, in deren Rahmen Maschinen bzw. Computerprogramme ein menschenähnliches Denkvermögen simulieren können. Künstliche Intelligenz (KI) gibt Maschinen die Möglichkeit, aus Erfahrung zu lernen und mit neuen Informationen ihre Fähigkeit zum Bewältigen neuer Aufgaben auszubauen. Einige prominente Beispiele für KI sind Systeme wie Google Home oder Amazon Alexa, die auf natürlicher Sprachverarbeitung und Deep Learning basieren.

Intelligente Maschinen

Künstliche Intelligenz (KI) soll Computern die Fähigkeit verleihen, Probleme eigenständig zu bearbeiten und zu lösen. In Computerspielen wird beispielsweise durch den Einsatz einfacher Algorithmen ein scheinbar „intelligentes Verhalten“ simuliert. Künstliche Intelligenz (KI) umfasst eine Vielzahl unterschiedlicher Teilgebiete, wie zum Beispiel:

–       wissensbasierte Systeme

–       Musteranalysen und Mustererkennung, wie Sie beispielsweise bei dem webbasierten Dokumenten-Management-System Docurex zum Einsatz kommen

–       Robotik und Modellierung in verschiedenen Industriebranchen

–       künstliches Leben

Lernen anhand von Mustern und Merkmalen

KI-Software soll anhand von Merkmalen oder Mustern in Daten lernen. Zu diesem Zweck werden gigantische Datenmengen mit iterativen Berechnungen und intelligenten Algorithmen kombiniert. Das Forschungsfeld der künstlichen Intelligenz ist breit aufgestellt und nutzt viele unterschiedliche Methoden, Technologien und Theorien. Zu den bedeutendsten Teilbereichen der KI gehören:

–       Neuronale Netze

Neuronale Netze begünstigen maschinelles Lernen, indem miteinander verbundene Knoten (Nodes) Datensätze verarbeiten. Die Funktionsweise dieser Knoten entspricht der der Neuronen im menschlichen Gehirn: Sie reagieren auf neue Datensätze und verteilen Informationen auf andere Knoten. Neuronale Netze versuchen in mehreren Iterationen (Durchläufen) relevante Verbindungen im Datensatz und undefinierte Daten zu evaluieren.

–       Maschinelles Lernen

Maschinelles Lernen gibt Computerprogrammen die Fähigkeit, auch nicht explizit programmierte Lösungen zu finden. Um dies zu erreichen, bedient sich die künstliche Intelligenz (KI) verschiedener Methoden aus Statistik, Physik und neuronalen Netzen.

–       Deep Learning

Das tief gehende Lernen (Deep Learning) wird in erster Linie bei Sprach- und Bilderkennung eingesetzt. Zu diesem Zweck werden größere neuronale Netze genutzt, die aus Verarbeitungsknoten in mehreren Schichten zusammengesetzt sind. Mit Deep Learning lassen sich bestimmte Muster aus großen Datenmengen äußerst effektiv erlernen.

–       Computer Vision

Inhalte von Videos und Bildern lassen sich mit Deep Learning-Methoden effizient interpretieren. Durch den Einsatz von maschinellem Sehen (Computer Vision) können solche Inhalte in Echtzeit analysiert und im Kontext des Umfeldes interpretiert werden.

–       Natürliche Sprachverarbeitung (Natural Language Processing)

Künstliche Intelligenz soll in der Lage sein, die menschliche Sprache analysieren, verstehen und selbst erzeugen zu können. Das Ziel der natürlichen Sprachverarbeitung ist es, letztlich eine Interaktion zwischen Menschen und Maschinen in natürlicher Sprache zu ermöglichen. NLP-Systeme werden heute schon in unterschiedlichen Geräten eingesetzt, wie beispielsweise Amazon Alexa, Google Home und zahlreichen anderen Sprachassistenten.

Anwendungsbereiche von KI

Der Bedarf an intelligenten Systemen mit KI-Fähigkeiten ist gigantisch. Sollen Kundenanfragen automatisch beantwortet werden, Dokumente automatisiert analysiert und archiviert werden oder Risikohinweise gegeben werden, sind Systeme im Einsatz, die durch künstliche Intelligenz unterstützt werden. Zu den Branchen, in denen KI-Systeme in den letzten Jahren immer stärker eingesetzt werden, gehören:

–       Gesundheitswesen und Sport

Im Gesundheitswesen entwickeln sich KI-Systeme immer mehr zu persönlichen Gesundheitsassistenten. KI kann Benutzer beispielsweise an die Einnahme von Medikamenten erinnern oder durch die kontinuierliche Überwachung der Schlafgewohnheiten ihrer Benutzer einen gesunden Schlafrhythmus fördern. Im Sportbereich kann KI (Künstliche Intelligenz) genutzt werden, um beispielsweise die Spielvorbereitung (Vorbereitung, Aufstellung, Training) zu optimieren.

–       Daten- und Dokumentenarchivierung

Künstliche Intelligenz kommt auch bei Dokumenten-Management-Systemen, wie beispielsweise Docurex, zum Einsatz. Bei dem webbasierten DMS-System Docurex wird künstliche Intelligenz (KI) u.a. genutzt, um den Prozess der Klassifizierung von Dokumenten zu automatisieren. Die künstliche Intelligenz entscheidet bei Docurex selbst darüber, ob ein Dokument etwa ein Vertrag oder eine Rechnung ist.

–       Einzelhandel

Schon heute werden Benutzern beim Online-Einkauf personalisierte Empfehlungen geboten. Künstliche Intelligenz (KI) unterstützt beim virtuellen Einkauf, indem Kunden zum Beispiel weitere Kaufoptionen vorgeschlagen werden, die diese eventuell interessant finden. Solche KI-Systeme lernen u.a. auch von den Einkäufen anderer Nutzer sowie von deren Such- und Surfgewohnheiten.

–       Fertigung

Mit KI-Systemen können Nachfrage und Auslastung relativ gut prognostiziert werden. Dazu übertragen intelligente Geräte der Fertigungsanlagen ihre Daten an das KI-System. Künstliche Intelligenz kümmert sich dann mit Deep Learning und neuronalen Netzen um die regelrechte Analyse der Daten.

Künstliche Intelligenz mit menschlichem Denkvermögen

Ein wesentlicher Teilbereich der Forschung rund um künstliche Intelligenz beschäftigt sich mit der Entwicklung von Software-Systemen und Maschinen, die sich wie Menschen verhalten sollen. Die große Herausforderung besteht in der „Digitalisierung des menschlichen Denkvermögens“. Da sich künstliche Intelligenz u.a. auch mit maschinellem Lernen befasst, sollen mit dem Nachbau des menschlichen Gehirns auch Maschinen bis zu einem gewissen Grad lernfähig werden. Diese Lernfähigkeit nennt man „neuronale Netze“.

Nutzen von künstlicher Intelligenz für die Gesellschaft

Im Gegensatz zu der weitverbreiteten Vorstellung sollen Systeme auf Basis von künstlicher Intelligenz den Menschen nicht ersetzen, sondern eher komplementieren. Von der künstlichen Intelligenz profitiert in erster Linie auch der Mensch. Künstliche Intelligenz kann zum Beispiel:

–       Analyseverfahren wie zum Beispiel Pattern Matching oder Zeitreihenanalysen optimieren

–       Sprach- und Übersetzungsbarrieren reduzieren oder sogar vollkommen eliminieren

–       Wichtige Analytics für die verschiedensten Bereiche und Branchen bereitstellen

–       Durch die Bereitstellung relevanter Daten die menschliche Fähigkeit der Entscheidungsfindung verbessern

Diese Kosten sollten Unternehmen fortlaufend optimieren

Ein erfolgreiches Unternehmen zeichnet sich nicht nur dadurch aus, dass es viel Geld einnimmt. Es muss auch in der Lage sein, die Ausgaben unter Kontrolle zu behalten, damit unterm Strich ein ansehnlicher Gewinn übrig bleibt. Es gibt viele verschiedene Herangehensweisen, um die Ausgaben unter Kontrolle zu behalten. Sie haben alle ihre Vor- und Nachteile. Gerade in kleinen Unternehmen ist es aber wichtig, dass mit Augenmaß entschieden wird, anstatt starre Prozesse dafür zu etablieren. In diesem Artikel wollen wir einige Anhaltspunkte geben, mit denen Unternehmen neuen Input bekommen, um in Zukunft Kosten zu sparen.

Der Gewinn liegt im Einkauf

Nahezu jeder Unternehmer dürfte diese alte Weisheit kennen. Denn jeder Euro, der nicht ausgegeben werden muss, steigert direkt den Gewinn. Anders sieht es im Verkauf aus. Hier bedeutet ein zusätzlich erzielter Euro nicht zwingend, dass der Gewinn tatsächlich im gleichen Maße steigt. Trotzdem heißt das natürlich nicht, dass die Kostenoptimierung nur im Einkauf betrieben werden sollte. Wer zu viel Zeit aufwendet, um die letzten Cent aus einem Abschluss herauszuholen, muss dafür andere Aufgaben vernachlässigen. Aus diesem Grund ist es ratsam, an allen Stellen zu gucken, ob weitere Sparmaßnahmen tatsächlich sinnvoll sind.

Regelmäßige Ausgaben genau überprüfen

Bei regelmäßigen Ausgaben ist es besonders wichtig, nach Einsparpotential zu gucken. Weil jeden Monat Strom, Internet und Miete bezahlt werden müssen, lohnen sich Einsparungen an dieser Stelle besonders. Selbstverständlich kann man die Miete nicht einfach reduzieren, weil ein Umzug erhebliche Kosten verursacht. Doch einen Stromvertrag kann man ganz einfach fristgerecht kündigen, um zu einem günstigeren Anbieter zu wechseln. Ähnlich sieht es beim Internetzugang für das Unternehmen aus. Mit einem DSL Vergleich lässt sich viel Geld sparen. Es dauert nur wenige Minuten, um den günstigsten Anbeter zu finden und den Wechsel in die Wege zu leiten. Bei diese Gelegenheit können außerdem die Tarife für Firmenhandys verglichen werden, um auch hier einen günstigeren Preis zu erzielen.

Keine Angst vor großen Zahlen

Bei kleinen Beträgen wird in der Regel sehr gerne gespart. Denn zu ein paar hundert oder tausend Euro hat man einen Bezug. Da fällt es leicht, in einem angemessenen Rahmen zu verhandeln. Je höher die Summen werden, desto abstrakter werden die Zahlen für die beteiligten Personen. Bei Entscheidungen im Millionenbereich ist es sehr schwer, noch rational über die Ausgabe nachzudenken. Deshalb kann es vor großen Investitionen und Übernahmen sinnvoll sein, sich an einen echten Experten zu wenden. Dieser kann im Rahmen einer Due-Diligence-Prüfung ermitteln, welche Summe als fair betrachtet werden kann.

Darüber hinaus kann bei solch einer Prüfung ermittelt werden, ob es möglicherweise noch versteckte Risiken gibt. Ähnlich wie bei der Steuer- und Rechtsberatung sollte hier nicht am falschen Ende gespart werden. Denn Fehler können enorm teuer werden und erhebliche Konsequenzen nach sich ziehen. Gerade bei großen Zahlen sollte man nicht darauf Vertrauen, dass das vorgelegte Gutachten oder Konzept seine Richtigkeit hat. Aus unterschiedlichen Gründen ist es ratsam, sich ein eigenes Bild von den Umständen zu machen. Leider kommt es viel zu oft vor, dass bei großen Summen gar nicht mehr so genau geschaut wird, weil die Transaktion von einer Abteilungsleitung oder einem Manager abgesegnet werden müssen. Diese stecken dann gar nicht so genau im Thema, wodurch häufig suboptimale Entscheidungen getroffen werden.

Was ist ein Datenraum?

Was ist ein Datenraum?

Ein Datenraum ist ein sicherer Raum, in denen vertrauliche Dokumente aufbewahrt werden können und nur von befugten Personen gelesen werden dürfen. Niemand in der Wirtschaft würde ohne alle Fakten eine wichtige Entscheidung treffen. Bei bedeutenden materiellen Ereignissen wie Fusionen und Übernahmen, Ausschreibungen und Fundraising kann die erforderliche Einholung aller zur Entscheidungsfindung benötigten Informationen dazu führen, dass Zehntausende streng vertrauliche Dokumente durchsucht werden müssen.

Sichere Verwaltung für wichtige Unternehmensdaten

datenraum_daten sichernDie meisten Käufer möchten vor einer Übernahme eine organisierte Bewertung aller Aspekte eines Unternehmens durchführen. Um den potenziellen Käufer dazu in die Lage zu versetzen, stellt der Verkäufer wichtige Datensätze und Informationen häufig in einem physisch sicheren und ständig überwachten Raum zur Einsicht zur Verfügung. Das Expertenteam der Käuferseite kann dann auf die Dokumente in diesem Datenraum zugreifen. Auf diese Weise kann der Käufer seine Bewertung des Unternehmens bestätigen und gegebenenfalls vorhandene Schwachpunkte aufdecken, die ein Risiko für seine Investition darstellen könnten.

Wenn Unternehmen einen sicheren Ort benötigen, um vertrauliche Dokumente an ausgewählte Dritte weiterzugeben, verwenden sie also einen Datenraum, um zu kontrollieren, wer was sieht und um das Risiko zu minimieren, dass ihre vertraulichen Geschäftsinformationen Unbefugten zugänglich sind. Datenräume werden von Unternehmen, Beratern, Rechtsteams, Investoren und Wirtschaftsprüfern genutzt und dienen häufig als wesentlicher Bestandteil eines Due-Diligence-Prozesses für wesentliche Ereignisse wie Ausschreibungen, Rechtsgeschäfte, Fundraisings und Audits.

Was bedeuten Datenräume für Unternehmen?

Traditionell ist also ein Datenraum buchstäblich ein tatsächlicher Raum voller Dokumente. Unternehmen nutzen dafür einen Raum in ihrer eigenen Zentrale, in den Büros ihrer Anwälte oder an einem sicheren Ort wie einer Bank. Hier bewahren sie Dokumente auf, beschränken den Zugang zu ihnen und können diese überwachen. Sie sind normalerweise physisch gesichert und streng überwacht. Vorteilhaft beim physischen Datenraum ist, dass nur Befugte an Informationen gelangen. Der physische Datenraum hat jedoch erhebliche Einschränkungen. Das Suchen und Überprüfen von physischen Dokumenten ist schwierig und zeitaufwändig. Häufig ist jeweils nur eine Person oder ein Team zur gleichen Zeit im Datenraum erlaubt. Dies bedeutet, dass konkurrierende Interessenten oder sogar Spezialisten des gleichen Teams auf den Zugriff warten müssen. Es kann teuer werden, die Handelsteams nahe genug vor Ort für die Nutzung des Datenraums unterzubringen. Insbesondere, wenn der Due-Diligence-Prozess Monate dauern kann.

Um sicherere Abschlüsse viel schneller ausführen zu können und dazu eine bessere Kontrolle über mehrere Bieter zu haben, entscheiden sich viele Unternehmen heute für einen virtuellen Datenraum, um einen sicheren Online-Ort für die Offenlegung Ihrer Dokumente zu schaffen. Ein virtueller Datenraum ist eine Cloud-Lösung, die speziell für die sichere Speicherung und gemeinsame Nutzung von vertraulichen Geschäftsinformationen entwickelt wurde. Cloud-Computing, ein Begriff, der 1996 von Compaq-Computer-Führungskräften geprägt wurde, verlagerte den Dateizugriff von Desktops und Geräten auf das Internet. Google-Chef Eric Schmidt stellte den Begriff 2006 einem breiteren Konferenzpublikum vor, als er über das Aufstellen und die Struktur von Datendiensten auf Servern sprach. Innerhalb eines Jahres begannen Microsoft, Amazon und IBM mit dem Marketing von Cloud-Computing-Initiativen. Der virtuelle Datenraum entstand etwa zur gleichen Zeit wie die Präsentation von Google. Seit 2006 haben virtuelle Datenräume die arbeits- und zeitintensiven Due-Diligence-Bemühungen früherer Jahrzehnte obsolet gemacht.

Aller Anfang ist schwer

Die Anbieter hatten mehrere Herausforderungen zu meistern:

  • Aufklärung der Kunden über den Wert eines virtuellen Datenraums als Lösung für die Dateispeicherung
  • Herstellen der Sicherheit in Bezug auf die Sicherheitskontrolle für sensible Daten in digitaler Form,
  • Abrufen gesetzlicher Nachweise für digitale Dateien
  • Umstellung der Kunden von Papier auf digitale Prozesse
  • Zeit und Arbeitsaufwand für das Scannen und Hochladen von Papierdateien
  • Erstellen stabiler Umgebungen für große Dokumentationsmengen

Sicherheitsprotokolle für das Öffnen, Freigeben und Drucken von Dokumenten erstellen einen detaillierten Aktivitätspfad für Teilnehmer und Prüfer. Datenräume bieten spezifische Funktionen wie erweiterte Berechtigungen, Q- & A-Tools, Notizen und Lesezeichen sowie Authentifizierung mit mehreren Faktoren und Wasserzeichen.

Sicherheit von Daten ist das A und O

Heutzutage bauen Datenraumanbieter zunehmend maschinelle Lerntechnologien in ihre Software ein und erweitern so ihr Angebot um Werkzeuge wie datenraum_unterlagen verwaltenautomatische Dokumentenübersetzung, Befundverwaltung und automatische Analyse von Dokumenten und das Setzen von roter Flagge. Der virtuelle Datenraum bietet zahlreiche Sicherheitsfunktionen für die verwalteten Dokumente und Dateien, die die Unternehmensdokumente und vertraulichen Daten schützen. Die Sicherheitsfunktionen für Dokumente reichen von der Wasserzeichenmarkierung bis hin zur Verschlüsselung von Daten mit vom Kunden verwalteten Sicherheitsschlüsseln.

Dynamische Wasserzeichen werden automatisch in jedes aus dem virtuellen Datenraum heruntergeladene Dokument eingebettet. Das Wasserzeichen kann das Datum des Downloads, den Namen des Projekts, den Namen und sogar die IP-Adresse der Person enthalten, die das Dokument heruntergeladen hat. Eine Sicherheitsfunktion, die manchmal als „selbstzerstörendes Dokument“ oder „Remote-Zerstörung“ bezeichnet wird, ermöglicht es, das Zugriffsrecht auf das Dokument jederzeit zu widerrufen. Dies ist selbst, nachdem der Benutzer die Datei bereits heruntergeladen hat, möglich. Diese Dokumentschutzfunktion verhindert die unerwünschte Verteilung von Dokumenten. Die Funktion der eingeschränkten Anzeige ermöglicht das Sperren von Teilen des Bildschirms, während das Dokument im Internetbrowser angezeigt wird. Dies hilft, Sicherheitsverletzungen wie unaufgefordertes Betrachten an öffentlichen Orten, Kamera-basierte Angriffe oder Bildschirmaufnahmen zu verhindern. Die 256-Bit-AES-SSL-Verschlüsselung ist der goldene Standard für Online-Banking- und E-Commerce-Transaktionen.

Unternehmen legen den Zugriff auf den Datenraum selbst fest

Die Anbieter eines virtuellen Datenraums garantieren den höchsten Standard der Datenverschlüsselung während der Übertragung von Daten vom und zum virtuellen Datenraum sowie während des Speicherns der Daten. Mit Dokumentsicherheitsrichtlinien können benutzerdefinierte Dokumentschutzstufen festgelegt werden. Dabei können für jedes Dokument im virtuellen Datenraum die Rechte zum Anzeigen, Freigeben, Bearbeiten oder Herunterladen des ursprünglichen oder mit Wasserzeichen versehenen Dokuments festgelegt werden. Auch die Option zum Drucken von Dateien kann eingeschränkt sein. Ein virtueller Datenraum bietet die Möglichkeit, die Rechte für den Dokumentenzugriff für jeden Benutzer des Datenraums genau festzulegen. Die Datensicherung fügt eine weitere Ebene der Dokumentensicherheit hinzu. Dies stellt sicher, dass in den virtuellen Datenraum hochgeladene Dokumente niemals verloren gehen oder zerstört werden können. Ein virtueller Datenraum kann Echtzeit-Dateisicherung durch verschlüsselte VPN-Tunnel bieten. Der virtuelle Datenraum scannt automatisch alle hochgeladenen Dokumente auf Viren oder andere Fehler. Die meisten virtuellen Datenräume lassen dabei das Hochladen defekter Dateien nicht zu.

Von Anwaltskanzleien bis hin zum Finanzwesen – Datenraumnutzung wird immer beliebter

datenraum_business meetingBei der offenen Verschlüsselung wird das Dokument beim Öffnen automatisch verschlüsselt, um den unbefugten Zugriff über ein ungesichertes Netzwerk zu verhindern. Beim Speichern stellt die Verschlüsselung sicher, dass Dokumente während der Speicherung geschützt und für Unbefugte nicht lesbar sind. Momentan entwickeln sich blockchainbasierte Technologien, um die Sicherheit im virtuellen Datenraum zu verbessern. Die Akzeptanz des Konzepts virtueller Datenraum ist seither stetig gestiegen. Der virtuelle Datenraum hat sich zu einem Online-Besprechungsraum für alle Beteiligten entwickelt. Die Zusammenarbeit zwischen den Parteien wird immer einfacher. Denn die Tools im virtuellen Datenraum stehen auch außerhalb von Due-Diligence-Aktivitäten zur Nutzung zur Verfügung. Virtuelle Datenraumanwendungen werden über die Due-Diligence-Aktivitäten hinaus auf Kredit-, Beteiligungs- und Wagnistransaktionen erweitert. Obwohl der virtuelle Datenraum traditionell beispielsweise für Finanztransaktionen oder Börsengänge Anwendung findet, hat sich sein Anwendungsbereich in den letzten zehn Jahren enorm erweitert.

Jedes Unternehmen, das mit der sicheren und spezialisierten Verwaltung seiner Dokumentation befasst ist, kann potenziell einen Datenraum nutzen. Während Investmentbanken, Anwaltskanzleien und Finanzorganisationen Schlüsselkunden sind, wird der virtuelle Datenraum auch in den Bereichen Biotechnologie, Energie, Pharmazie und Telekommunikation eingesetzt. Sicherer Dokumentenaustausch ist ein Dienst, der in fast jeder Branche Einsatz findet. IBIS berichtet, dass der Umsatz im Bereich des virtuellen Datenraums 2017 bei mehr als 300 Anbietern über 800 Millionen US-Dollar betrug. Die annualisierten Wachstumsraten erreichten zwischen 2012 und 2017 fast 8 %. Prognosen für die Zukunft zeigen, dass der virtuelle Datenraum bis 2022 mehr als 1,1 Mrd. USD generieren wird.

Wozu dient ein NDA - erklären es.

Was ist ein Non-Disclosure-Agreement

Ein Non-Disclosure-Agreement (NDA) ist ein Vertrag zwischen zwei unterschiedlichen Parteien, der regelt, wie mit vertraulichen und sensitiven Informationen umgegangen wird. Typischerweise wird ein NDA unterschrieben, bevor zwischen zwei Firmen vertrauliche oder geheime Informationen geteilt werden. Im NDA wird in der Regel festgelegt, dass Informationen die im Rahmen des NDA zugänglich gemacht werden, auf keinen Fall nicht an Dritte weiter gegeben werden dürfen.

Wörtlich übersetzt heißt Non-Disclosure-Agreement „Vereinbarung zur Nicht-Offenlegung“. Im Deutschen wird das Non-Disclosure-Agreement oft als Verschwiegenheitserklärung, manchmal auch als Geheimhaltungserklärung bezeichnet.

Es gibt unterschiedliche Anwendungsfälle für die Nutzung einer Verschwiegenheitserklärung. Dabei ist es vor allem wichtig, wie der NDA im Detail ausformuliert ist und welche Sanktionen, Pönalen und sonstige Konsequenzen es für die Unterzeichner hat, wenn Sie gegen die Regeln des NDA verstoßen.

Warum ist ein NDA so wichtig?

Ein Non-Disclosure-Agreement (NDA) hilft Geheimnisse zu wahren

Ein Non-Disclosure-Agreement (NDA) hilft Geheimnisse zu wahren

Ein NDA kommt typischerweise dort zum Einsatz, wo ein Unternehmen die eigenen Mitarbeiter, Partnerfirmen oder andere Vertragsparteien davon abhalten möchte, vertrauliche oder geheime Informationen mit unbefugten Dritten zu teilen.

Dabei kann es sich um Patente, Kundeinformationen, die Strategie der Firma an sich oder andere für das Unternehmen essentiell wichtige Informationen bzw. Daten handeln. Der NDA stellt in diesem Zusammenhang sicher, dass niemand – weder die eigenen Mitarbeiter noch die Mitarbeiter von Partnerfirmen – sich einen Vorteil dadurch verschaffen kann, dass er im Besitz der vertraulichen Informationen ist.

Damit wird von der Unternehmensleitung in der Regel bezweckt, dass etwa Firmen-Interna an Konkurrenten oder generell an Externe weiter gegeben werden. Ein anderer Anwendungsfall für einen NDA bzw. eine Geheimhaltungserklärung ist, dass Mitarbeiter nicht ihrerseits sich selbständig machen und dem aktuellen Arbeitgeber Konkurrenz machen – sei es in dem Sie Patente stehlen oder mit der Kundendatenbank auf Akquise gehen.

Der NDA als juristischer Vertrag

Auch wenn prinzipiell ein NDA zwischen den Geschäftsführern oder Vorständen zweier Unternehmen mündlich geschlossen werden kann, so wird in der betrieblichen Praxis eine Vertraulichkeitsvereinbarung immer schriftlich formuliert und rechtssicher dokumentiert. Daher wird in dem Moment, wenn zwei Firmen eine Verschwiegenheitserklärung unterzeichnen, aus dem NDA ein juristischer Vertrag.

Sofern es zu einer Vertragsverletzung im Rahmen eines NDA kommt, so kann die eine Vertragspartei die andere verklagen. Diese Klagen sind in aller Regel zivil-rechtliche Klagen und laufen meistens auf eine Schadenersatzklage heraus.

Dabei sind Non-Disclosure-Agreements in der Regel in Ihrem Inhalt nach so ausgelegt, dass Verstöße gegen den NDA-Vertrag sofort mit einer vorab festgelegten Strafe (Pönale) geahndet werden und ohne ein aufwändiges Gerichtsverfahren fällig werden.

Warum sollten Sie ein NDA nutzen?

Es gibt unterschiedliche Gründe warum ein Unternehmen eine Geheimhaltungserklärung bzw. eine Verschwiegenheitserklärung nutzen sollte. Der Hauptgrund wird in aller Regel sein, dass man Informationen, die für das Unternehmen sehr wertvoll sind, schützen möchte. Dabei kann es sich um Kunden-Daten handeln, die nicht in fremde Hände fallen dürfen. Genauso denkbar sind Patene oder Prozesse, die aus Sicht der Firma besonders schützenswürdig sind.

Ein konkretes Beispiel für einen Non-Disclosure-Agreement

Ein NDA als Grundlage für die Due Diligence

Ein NDA als Grundlage für die Due Diligence

Im Falle eines Unternehmensverkaufs, wird der Eigentümer viele vertrauliche und geheime Dokumente des zu verkaufenden Unternehmens potentiellen Interessenten im Rahmen einer Due Diligence in einem digitalen Datenraum zeigen müssen. Einige dieser Interessenten sind oft Mitbewerber. Da die zu verkaufende Firma nur an einen einzigen Interessenten verkauft werden kann, wird mit einem NDA und meist sehr hohen Strafzahlungen sichergestellt, dass auch die Kaufinteressenten die geheimen Informationen nicht weiter geben, wenn Sie am Ende der Due-Diligence das betreffende Unternehmen nicht kaufen können.

Ein anderer Anwendungsfall für eine Verschwiegenheitserklärung ist die Zusammenarbeit mit freien Mitarbeitern (engl. Contractors). Etwa in der Software-Industrie ist es üblich, dass ganze Teams von freien Software-Entwicklern für ein beauftragendes Unternehmen eine komplette Anwendung erstellen. Damit dieser Software-Quellcode nicht nach Auftragsende in die falschen Hände fällt, wird zwischen dem Auftraggeber und den freien Mitarbeitern ein NDA unterschrieben. Das Gleiche gilt wenn nicht einzelne Freiberufler sondern eine Software-Entwicklungs-Firma den Auftrag zu Erstellung einer Software-Anwendung übernimmt.

Was muss in einem NDA enthalten sein?

Non-Disclosure-Agreements ohne konkreten Anlass zwischen zwei Firmen sind eher selten. Ein NDA wird deshalb in der Regel für einen bestimmten Zweck erstellt, etwa wenn zwei Unternehmen für ein bestimmtes Projekt für eine Zeit lang miteinander arbeiten müssen.

Die folgenden Themen werden in der Regel abschnittsweise in einem NDA berücksichtig und dokumentiert:

  • Wer gibt die Informationen und wer erhält sie? In der Regel hat oft eine Partei ein größeres Risiko, dass seine Informationen im Rahmen einer Zusammenarbeit in falsche Hände geraten könnten. Daher wird in einem NDA meist konkret benannt, wessen Informationen schützenswürdig sind und wer sie erhält.
  • Um welche Geheimnisse geht es genau? Je spezifischer die vertraulichen Informationen benannt und eingekreist werden, desto besser.
  • Was ist frei verfügbar – Gute Non-Disclosure-Agreements enthalten im Gegenzug klare Formulierungen welche Informationen vom Empfänger dennoch frei verwendet werden können. Dazu gehören in der Regel frei erhältliche Daten zum Unternehmen oder zum Projekt oder allgemeine Informationen die jedermann im Internet finden
  • Wie lang gilt das NDA? Je nach Projekt kann das NDA für einen bestimmten Zeitraum gelten bzw. über die Projektdauer hinaus. In vielen Fällen reichen die Bindefristen für eine Geheimhaltung aber weit über das Ende des konkreten Projekts hinaus.
    Darüber hinaus gibt es auch Geheimnisse, die praktisch nie „frei“ gegeben werden, weil Sie einen essentiellen Wert für das Unternehmen haben.
  • Vertragsstrafen in einem NDA – Viele Geheimhaltungserklärungen enthalten sehr konkrete Strafen bzw. Pönalen, für den Fall des Bruchs des Vertrages. Die Höhe der Strafe und die Frage ob für ein und dasselbe Vergehen eine Strafzahlung mehrfach anwendbar sind, wird meistens zwischen den Juristen der betreffenden Unternehmen ausverhandelt und schriftlich im NDA dokumentiert.
  • Nachweis der Einhaltung / Kreis der Betroffenen – Nicht selten wird in einem NDA explizit dokumentiert, welche Personen bzw. Personenkreise unter das NDA fallen und wie diese vom jeweiligen Unternehmens-Management zur Einhaltung der Geheimhaltung gebracht werden.
  • Rückgabe von Datenträgen und Unterlagen . Gedanken und Wissen kann nicht ohne weiteres zurückgegeben werden. Dennoch enthalten gute NDA konkrete Regelungen wie übergebene Dokumente, Unterlagen, Abschriften oder Skizzen vom nutzenden Unternehmen nach Ende des NDAs an die gebende Firma zurückgegeben werden.
  • Gerichtsstand & Co.: Wie in jedem anderen juristischen Vertrag enthält in der Regel auch ein Non-Disclosure-Agreement konkrete Regeln bei welchem Gericht in welcher Stadt bei einem Vertragsbruch geklagt werden kann und wer dabei die Anwaltskosten zu begleichen hat.
  • Wer unterschreibt? – Verschwiegenheitserklärungen mit Einzelpersonen werden natürlich vom Betroffenen selbst sowie die Auftraggeber unterschreiben. Eine Verschwiegenheitserklärung bzw. ein NDA zwischen Firmen wird in der Regel von der Unternehmensleitung (Geschäftsführer, Vorstand) oder einem Prokuristen

Wie gehen Datenraum-Anbieter mit der Geheimhaltung um?

Datenraum-Anbieter, wie etwa die Mitarbeiter von docurex®, haben täglich mit sensitiven Daten Ihrer Auftraggeber zu tun. Dabei ist es durchaus üblich, daß parallel zur Anfrage und Beauftragung einer Datenraum-Lösung zwischen dem Anbieter und dem Kunden eine Verschwiegenheits-Erklärung unterzeichnet wird.

Auch wenn die Mitarbeiter von docurex® per se keinen Zugang zum geschützten Datenraum Ihres Kunden haben, so schafft ein unterschriebener und gültiger NDA vor allem auf Kunden-Seite das nötige Vertrauen in der täglichen Zusammenarbeit.

Neben der Geheimhaltung, die in Form eines NDA sicher gestellt wird, ist in der Regel in Europa noch eine Vereinbarung zur Auftragsdatenverarbeitung zu unterzeichnen, damit allen Anforderungen nach der DSGVO genüge getan wird.

Fazit zur Geheimhaltung von Informationen

Mit Hilfe eines Non-Disclosure-Agreement können Firmen schützenswerte Geheimnisse und andere vertrauliche Informationen wirksam schützen. Dabei empfiehlt es sich einerseits einen Fachanwalt mit der exakten Ausformulierung der Verschwiegenheitserklärung zu beauftragen.

Darüber hinaus empfehlen wir, sensitive Dokumente generell nur in einem geschützten Datenraum bereit zu stellen. So wird in jedem Fall der Zugriff auf jedes Dokument protokolliert. So kann im Nachhinein anhand der Protokollierung sicher nachvollzogen werden, welcher Nutzer zu welcher Uhrzeit welches Dokument betrachtet oder es gar herunter geladen hat. Hiervon profitiert vor allem der Geschädigte, da aufwändige Forensik oder die Einschaltung eines Gutachters nicht notwendig sind.

Der Nachweis eines Fehlverhaltens im Rahmen eines NDA ist so vor allem für den Geber der Informationen deutlich einfacher zu erbringen.