Beiträge

Was sind neuronale Netze?

Unter dem Begriff neuronale Netze versteht man eine komplexe Struktur von verbundenen Knoten. Als Vorbild dient das Gehirn von Lebewesen. Hier sind unzählige Nervenzellen, die Neuronen, verknüpft und beeinflussen sich gegenseitig. Künstliche neuronale Netze (KNN) bilden dieses Prinzip nach. Ziel ist es, dass Maschinen in die Lage versetzt werden, auf nicht vordefinierte Eingaben zu reagieren. Dies ist eine Grundlage für künstliche Intelligenz (KI).

Neuronale Netze allgemein

Neuronale Netze sind, einfach ausgedrückt, miteinander verknüpfte Nervenzellen. Neuronen haben mehrere Eingänge und einen Ausgang. Über die Eingänge nehmen sie Signale auf, die von außen oder von anderen Neuronen stammen können. Sie haben dabei eine Erregungsschwelle, ab der sie reagieren. Dies dient beim Menschen beispielsweise zur Filterung irrelevanter Einflüsse, um die Konzentration nicht unnötig zu stören. Die Reaktion kann nach außen oder auf andere Nervenzellen erfolgen.

Kennzeichnend ist, dass die Erregungsschwelle variabel ist. Sie wird durch Erfahrungen und äußere Umstände permanent verändert. So können Umstände unangenehmer Erfahrungen zu einer Aktivierung von Neuronen führen und entsprechende Reaktionen hervorrufen.

Ebenso ist wichtig, dass die Reaktion der Neuronen nicht vorhersagbar ist. Es werden nicht zwingend nur objektive Merkmale verarbeitet. Vielmehr erfolgt die Wahrnehmung subjektiv und wird beeinflusst durch Lernprozesse, die aufnehmende Neuronen bereits durchlaufen haben.

Künstliche neuronale Netze

In der Informationstechnik möchte man sich neuronale Netze zunutze machen. Wenn eine Maschine mit Menschen interagieren soll, sind die Eingaben nicht immer im Vorfeld absehbar. Grundsätzlich müssten vom Programmierer alle möglichen Varianten entweder vorgesehen oder als ungültige Eingabe abgefangen werden. Auch bei der Sortierung von ungeordneten Datenbeständen müssen klare Kriterien erstellt werden, wenn es nicht zu Fehlbewertungen kommen soll.

Dies führt eine Maschine dann ihre Grenzen, wenn die Eingaben zu individuell sind. Handschriften weichen in Größe und Form voneinander ab. Sprachen unterscheiden sich unter anderem durch Lautstärke, Aussprache, Dialekte und Geschwindigkeit. Worte können zudem in unterschiedlichem Kontext eine andere Bedeutung haben.

Ein weiteres Problem kann die Vielzahl an unterschiedlichen Eingabevarianten sein. Es wäre ein unvorstellbarer Aufwand, diese für bestimmte Bereiche manuell zu erfassen.

Daher ist es zielführender, wenn die Maschine Muster erkennt, verarbeitet und „lernt“. Man spricht hierbei vom Machine Learning. Damit nicht klare Parameter definiert werden müssen, werden diese von den Objekten abstrahiert. Es werden nicht Objekte mit Eigenschaften verknüpft, sondern Eigenschaften untereinander. Dies ist vergleichbar mit dem menschlichen Lernen. Wenn in einer bestimmten Situation zufällig ein spezifischer Geruch auftritt, kann es sein, dass der Geruch den Menschen später wieder an diese Situation erinnert.

Wie funktionieren neuronale Netze?

Der Aufbau für künstliche neuronale Netze erfolgt in Schichten. Innerhalb dieser sind jeweils mehrere Neuronen als Knotenpunkte gruppiert. Es gibt eine Eingabeschicht (Input Layer), die von außen Werte aufnimmt. Diese leitet sie weiter an die verknüpften internen Schichten. Die inneren Bereiche, ihre Verknüpfung und ihre Arbeitsweise sind nicht ersichtlich. Daher nennt man sie versteckte Schichten (Hidden Layers). Die Reaktion erfolgt über die Ausgabeschicht (Output Layer).

Innerhalb der Schichten gibt es unterschiedliche Interaktionsmodelle. In der einfachsten Form werden beim einschichtigen Feedforward-Netz Informationen aufgenommen und eine Ausgabe erzeugt, sofern der Schwellwert überschritten ist. Es können mehrere Neuronen parallel Informationen verarbeiten, es gibt hier keine Hidden Layers.

Komplexer ist ein mehrschichtiges Feedforward-Netz. Dieses besteht aus einer beliebigen Anzahl an versteckten Schichten und jeweils einer Ein- und Ausgabeschicht. Die Beeinflussung erfolgt nur in die Richtung der Ausgabe. Eine Rückkopplung nachgelagerter Schichten gibt es nicht.

Der Trainingsprozess

Im rekurrenten Netz erfolgt ein Feedback an die Knotenpunkte aus nachgelagerten Schichten. Dies bedeutet, dass sie lernen können, da die Art der Rückmeldung von ihren eigenen Ausgaben abhängt.

Im Unterschied zu Nervenzellen von Lebewesen, können künstliche neuronale Netze nur durch Computer repräsentierbare Werte zurückgeben. Es sind drei mögliche Reaktionen eines Neurons zur Einflussnahme auf die weiteren Neuronen vorgesehen: Verstärkung, Hemmung und Neutralität. Die Stellschraube für den Lernprozess ist daher die Gewichtung, ab dessen Wert eine Reaktion erfolgt.

Neuronale Netze werden trainiert durch Eingabe relativ zufälliger Ausgangswerte für die Gewichtung an jedem Knoten. Im Verlaufe des Trainingsprozesses werden diese dann nach jedem Durchgang angepasst und optimiert. Die Anpassung erfolgt schrittweise, beispielsweise als Durchschnittswert bisheriger Ergebnisse. Die Gewichtung wird also mit jedem Trainingsdurchlauf weiter verfeinert.

Dabei kann gelernt werden, dass manche Faktoren irrelevant oder nur unter bestimmten Bedingungen von Bedeutung sind.

Als Praxisbeispiel sei eine Maschine aufgeführt, die Kraftfahrzeuge klassifizieren soll. Das Merkmal „Stoßstange vorhanden“ wird sich schnell als unbrauchbar herausstellen, um Pkw zu unterscheiden. Schließlich hat nahezu jedes Fahrzeug mit einer Straßenzulassung eine Stoßstange. Wenn aber aus einer anderen Schicht die Rückmeldung erfolgt, es handele sich um einen Rennwagen, kann das die Gewichtung verändern. Als Unterscheidungskriterium zwischen einem Formel-1-Rennauto und einem Rallye-Fahrzeug taugt es durchaus. Neuronale Netze erhalten ihre Intelligenz also durch die korrekte Verknüpfung von Mustern oder Merkmalen.

Neuronale Netze in der künstlichen Intelligenz

Die künstliche Intelligenz benötigt eine Basis, die sie dazu befähigt, Informationen aufzunehmen und zu bewerten. Ist diese statisch, spricht man nicht von einer echten künstlichen Intelligenz. Das System muss vielmehr in der Lage sein, eigenständig Informationen aufzunehmen und seine Ausgaben daraufhin anzupassen. Diese Dynamik in der künstlichen Intelligenz erfordert, dass die Maschine lernen können muss. Neuronale Netze sind diese Basis des sich ständig ändernden Wissens der Maschine.

Insbesondere sind neuronale Netze Voraussetzung für das Deep Learning. Für manche Fachleute sind die Begriffe sogar synonym anwendbar. Das Besondere am Deep Learning ist die Vielschichtigkeit, die Tiefe, der verwendeten Struktur.

Anwendungsgebiete

Künstliche neuronale Netze finden dort Anwendung, wo eine Vielzahl an Daten strukturiert werden muss. Weiterhin dort, wo es keine oder unüberschaubar viele Ordnungskriterien gibt.

Dies ist beispielsweise im Bereich des Data-Mining der Fall, wo Muster und Zusammenhänge in großen Datenbeständen gefunden werden sollen. Aufgrund der Komplexität der erforderlichen Berechnung war dies lange Zeit nur auf Großrechenanlagen, beispielsweise in der Wetter-Forschung und bei Frühwarnsystem darstellbar.

Inzwischen ist es aber auch möglich, künstliche neuronale Netze auf kleineren Rechnern auszuführen. Dadurch haben künstliche neuronale Netze Einzug in Firmen- und Privatanwendungen gefunden. Sie werden beispielsweise für eine intelligente Texterkennung genutzt. Dies kann sowohl bei der Erfassung von handschriftlichen Notizen als auch bei der Klassifizierung von Dokumenten genutzt werden. Bei docurex wird eine künstliche Intelligenz zur Verarbeitung im Dokumenten-Management-System (DMS) integriert.

Als Privatanwender begegnen Ihnen künstliche neuronale Netze im Zusammenhang mit Spracherkennung und Sprach-Assistenten am Smartphone oder PC. Auch automatische Übersetzer nutzen künstliche neuronale Netze. Ein bloßes Aneinanderreihen der übersetzten Einzelwörter reicht in der Regel nicht aus, um sinnvolle Sätze zu erhalten.

Nicht zuletzt profitieren viele Privatanwender in der Spieleentwicklung auf PC oder Konsole von den Fortschritten in der künstlichen Intelligenz. Neuronale Netze werden auch hier eingesetzt und schaffen interessante, nicht vorhersehbare Umgebungen und Spielgegner.

Neuronale Netze – Grenzen und Schwächen

Ein Problem ist, dass künstliche neuronale Netze selbst für ihre Entwickler nach der Schaffung eine Blackbox sind. Es ist für sie weder vorhersehbar, noch im Detail erklärbar, wie die versteckten Schichten sich beeinflussen. Zudem sind sehr viele und präzise Trainingsdaten notwendig.

Dadurch sind manche Anwendungen sehr gut geeignet, künstliche neuronale Netze zu implementieren. Wenn das Ergebnis eindeutig mit „richtig“ oder „falsch“ bewertet werden kann, ist eine gute Voraussetzung gegeben. Bei einem Dokumentenmanagement sind Trainingsdaten beispielsweise einfach herstellbar. Die erzielten Ergebnisse sind zudem eindeutig. In der Trainingsphase kann zweifelsfrei gesagt werden, ob ein Dokument korrekt kategorisiert wurde.

Künstliche neuronale Netze bergen Risiken eher in Bereichen, wo die Aussagekraft der Trainingsdaten interpretierbar ist. Dies kann bei Frühwarnsystemen der Fall sein. Insbesondere natürlich dann, wenn auf Basis der Ergebnisse wichtige Entscheidungen zu treffen sind.

Was ist KI?

Mit dem Begriff künstliche Intelligenz (KI) werden Technologien und hoch entwickelte Prozesse bezeichnet, in deren Rahmen Maschinen bzw. Computerprogramme ein menschenähnliches Denkvermögen simulieren können. Künstliche Intelligenz (KI) gibt Maschinen die Möglichkeit, aus Erfahrung zu lernen und mit neuen Informationen ihre Fähigkeit zum Bewältigen neuer Aufgaben auszubauen. Einige prominente Beispiele für KI sind Systeme wie Google Home oder Amazon Alexa, die auf natürlicher Sprachverarbeitung und Deep Learning basieren.

Intelligente Maschinen

Künstliche Intelligenz (KI) soll Computern die Fähigkeit verleihen, Probleme eigenständig zu bearbeiten und zu lösen. In Computerspielen wird beispielsweise durch den Einsatz einfacher Algorithmen ein scheinbar „intelligentes Verhalten“ simuliert. Künstliche Intelligenz (KI) umfasst eine Vielzahl unterschiedlicher Teilgebiete, wie zum Beispiel:

–       wissensbasierte Systeme

–       Musteranalysen und Mustererkennung, wie Sie beispielsweise bei dem webbasierten Dokumenten-Management-System Docurex zum Einsatz kommen

–       Robotik und Modellierung in verschiedenen Industriebranchen

–       künstliches Leben

Lernen anhand von Mustern und Merkmalen

KI-Software soll anhand von Merkmalen oder Mustern in Daten lernen. Zu diesem Zweck werden gigantische Datenmengen mit iterativen Berechnungen und intelligenten Algorithmen kombiniert. Das Forschungsfeld der künstlichen Intelligenz ist breit aufgestellt und nutzt viele unterschiedliche Methoden, Technologien und Theorien. Zu den bedeutendsten Teilbereichen der KI gehören:

–       Neuronale Netze

Neuronale Netze begünstigen maschinelles Lernen, indem miteinander verbundene Knoten (Nodes) Datensätze verarbeiten. Die Funktionsweise dieser Knoten entspricht der der Neuronen im menschlichen Gehirn: Sie reagieren auf neue Datensätze und verteilen Informationen auf andere Knoten. Neuronale Netze versuchen in mehreren Iterationen (Durchläufen) relevante Verbindungen im Datensatz und undefinierte Daten zu evaluieren.

–       Maschinelles Lernen

Maschinelles Lernen gibt Computerprogrammen die Fähigkeit, auch nicht explizit programmierte Lösungen zu finden. Um dies zu erreichen, bedient sich die künstliche Intelligenz (KI) verschiedener Methoden aus Statistik, Physik und neuronalen Netzen.

–       Deep Learning

Das tief gehende Lernen (Deep Learning) wird in erster Linie bei Sprach- und Bilderkennung eingesetzt. Zu diesem Zweck werden größere neuronale Netze genutzt, die aus Verarbeitungsknoten in mehreren Schichten zusammengesetzt sind. Mit Deep Learning lassen sich bestimmte Muster aus großen Datenmengen äußerst effektiv erlernen.

–       Computer Vision

Inhalte von Videos und Bildern lassen sich mit Deep Learning-Methoden effizient interpretieren. Durch den Einsatz von maschinellem Sehen (Computer Vision) können solche Inhalte in Echtzeit analysiert und im Kontext des Umfeldes interpretiert werden.

–       Natürliche Sprachverarbeitung (Natural Language Processing)

Künstliche Intelligenz soll in der Lage sein, die menschliche Sprache analysieren, verstehen und selbst erzeugen zu können. Das Ziel der natürlichen Sprachverarbeitung ist es, letztlich eine Interaktion zwischen Menschen und Maschinen in natürlicher Sprache zu ermöglichen. NLP-Systeme werden heute schon in unterschiedlichen Geräten eingesetzt, wie beispielsweise Amazon Alexa, Google Home und zahlreichen anderen Sprachassistenten.

Anwendungsbereiche von KI

Der Bedarf an intelligenten Systemen mit KI-Fähigkeiten ist gigantisch. Sollen Kundenanfragen automatisch beantwortet werden, Dokumente automatisiert analysiert und archiviert werden oder Risikohinweise gegeben werden, sind Systeme im Einsatz, die durch künstliche Intelligenz unterstützt werden. Zu den Branchen, in denen KI-Systeme in den letzten Jahren immer stärker eingesetzt werden, gehören:

–       Gesundheitswesen und Sport

Im Gesundheitswesen entwickeln sich KI-Systeme immer mehr zu persönlichen Gesundheitsassistenten. KI kann Benutzer beispielsweise an die Einnahme von Medikamenten erinnern oder durch die kontinuierliche Überwachung der Schlafgewohnheiten ihrer Benutzer einen gesunden Schlafrhythmus fördern. Im Sportbereich kann KI (Künstliche Intelligenz) genutzt werden, um beispielsweise die Spielvorbereitung (Vorbereitung, Aufstellung, Training) zu optimieren.

–       Daten- und Dokumentenarchivierung

Künstliche Intelligenz kommt auch bei Dokumenten-Management-Systemen, wie beispielsweise Docurex, zum Einsatz. Bei dem webbasierten DMS-System Docurex wird künstliche Intelligenz (KI) u.a. genutzt, um den Prozess der Klassifizierung von Dokumenten zu automatisieren. Die künstliche Intelligenz entscheidet bei Docurex selbst darüber, ob ein Dokument etwa ein Vertrag oder eine Rechnung ist.

–       Einzelhandel

Schon heute werden Benutzern beim Online-Einkauf personalisierte Empfehlungen geboten. Künstliche Intelligenz (KI) unterstützt beim virtuellen Einkauf, indem Kunden zum Beispiel weitere Kaufoptionen vorgeschlagen werden, die diese eventuell interessant finden. Solche KI-Systeme lernen u.a. auch von den Einkäufen anderer Nutzer sowie von deren Such- und Surfgewohnheiten.

–       Fertigung

Mit KI-Systemen können Nachfrage und Auslastung relativ gut prognostiziert werden. Dazu übertragen intelligente Geräte der Fertigungsanlagen ihre Daten an das KI-System. Künstliche Intelligenz kümmert sich dann mit Deep Learning und neuronalen Netzen um die regelrechte Analyse der Daten.

Künstliche Intelligenz mit menschlichem Denkvermögen

Ein wesentlicher Teilbereich der Forschung rund um künstliche Intelligenz beschäftigt sich mit der Entwicklung von Software-Systemen und Maschinen, die sich wie Menschen verhalten sollen. Die große Herausforderung besteht in der „Digitalisierung des menschlichen Denkvermögens“. Da sich künstliche Intelligenz u.a. auch mit maschinellem Lernen befasst, sollen mit dem Nachbau des menschlichen Gehirns auch Maschinen bis zu einem gewissen Grad lernfähig werden. Diese Lernfähigkeit nennt man „neuronale Netze“.

Nutzen von künstlicher Intelligenz für die Gesellschaft

Im Gegensatz zu der weitverbreiteten Vorstellung sollen Systeme auf Basis von künstlicher Intelligenz den Menschen nicht ersetzen, sondern eher komplementieren. Von der künstlichen Intelligenz profitiert in erster Linie auch der Mensch. Künstliche Intelligenz kann zum Beispiel:

–       Analyseverfahren wie zum Beispiel Pattern Matching oder Zeitreihenanalysen optimieren

–       Sprach- und Übersetzungsbarrieren reduzieren oder sogar vollkommen eliminieren

–       Wichtige Analytics für die verschiedensten Bereiche und Branchen bereitstellen

–       Durch die Bereitstellung relevanter Daten die menschliche Fähigkeit der Entscheidungsfindung verbessern

Was ist ein Datenraum?

Was ist ein Datenraum?

Ein Datenraum ist ein sicherer Raum, in denen vertrauliche Dokumente aufbewahrt werden können und nur von befugten Personen gelesen werden dürfen. Niemand in der Wirtschaft würde ohne alle Fakten eine wichtige Entscheidung treffen. Bei bedeutenden materiellen Ereignissen wie Fusionen und Übernahmen, Ausschreibungen und Fundraising kann die erforderliche Einholung aller zur Entscheidungsfindung benötigten Informationen dazu führen, dass Zehntausende streng vertrauliche Dokumente durchsucht werden müssen.

Sichere Verwaltung für wichtige Unternehmensdaten

datenraum_daten sichernDie meisten Käufer möchten vor einer Übernahme eine organisierte Bewertung aller Aspekte eines Unternehmens durchführen. Um den potenziellen Käufer dazu in die Lage zu versetzen, stellt der Verkäufer wichtige Datensätze und Informationen häufig in einem physisch sicheren und ständig überwachten Raum zur Einsicht zur Verfügung. Das Expertenteam der Käuferseite kann dann auf die Dokumente in diesem Datenraum zugreifen. Auf diese Weise kann der Käufer seine Bewertung des Unternehmens bestätigen und gegebenenfalls vorhandene Schwachpunkte aufdecken, die ein Risiko für seine Investition darstellen könnten.

Wenn Unternehmen einen sicheren Ort benötigen, um vertrauliche Dokumente an ausgewählte Dritte weiterzugeben, verwenden sie also einen Datenraum, um zu kontrollieren, wer was sieht und um das Risiko zu minimieren, dass ihre vertraulichen Geschäftsinformationen Unbefugten zugänglich sind. Datenräume werden von Unternehmen, Beratern, Rechtsteams, Investoren und Wirtschaftsprüfern genutzt und dienen häufig als wesentlicher Bestandteil eines Due-Diligence-Prozesses für wesentliche Ereignisse wie Ausschreibungen, Rechtsgeschäfte, Fundraisings und Audits.

Was bedeuten Datenräume für Unternehmen?

Traditionell ist also ein Datenraum buchstäblich ein tatsächlicher Raum voller Dokumente. Unternehmen nutzen dafür einen Raum in ihrer eigenen Zentrale, in den Büros ihrer Anwälte oder an einem sicheren Ort wie einer Bank. Hier bewahren sie Dokumente auf, beschränken den Zugang zu ihnen und können diese überwachen. Sie sind normalerweise physisch gesichert und streng überwacht. Vorteilhaft beim physischen Datenraum ist, dass nur Befugte an Informationen gelangen. Der physische Datenraum hat jedoch erhebliche Einschränkungen. Das Suchen und Überprüfen von physischen Dokumenten ist schwierig und zeitaufwändig. Häufig ist jeweils nur eine Person oder ein Team zur gleichen Zeit im Datenraum erlaubt. Dies bedeutet, dass konkurrierende Interessenten oder sogar Spezialisten des gleichen Teams auf den Zugriff warten müssen. Es kann teuer werden, die Handelsteams nahe genug vor Ort für die Nutzung des Datenraums unterzubringen. Insbesondere, wenn der Due-Diligence-Prozess Monate dauern kann.

Um sicherere Abschlüsse viel schneller ausführen zu können und dazu eine bessere Kontrolle über mehrere Bieter zu haben, entscheiden sich viele Unternehmen heute für einen virtuellen Datenraum, um einen sicheren Online-Ort für die Offenlegung Ihrer Dokumente zu schaffen. Ein virtueller Datenraum ist eine Cloud-Lösung, die speziell für die sichere Speicherung und gemeinsame Nutzung von vertraulichen Geschäftsinformationen entwickelt wurde. Cloud-Computing, ein Begriff, der 1996 von Compaq-Computer-Führungskräften geprägt wurde, verlagerte den Dateizugriff von Desktops und Geräten auf das Internet. Google-Chef Eric Schmidt stellte den Begriff 2006 einem breiteren Konferenzpublikum vor, als er über das Aufstellen und die Struktur von Datendiensten auf Servern sprach. Innerhalb eines Jahres begannen Microsoft, Amazon und IBM mit dem Marketing von Cloud-Computing-Initiativen. Der virtuelle Datenraum entstand etwa zur gleichen Zeit wie die Präsentation von Google. Seit 2006 haben virtuelle Datenräume die arbeits- und zeitintensiven Due-Diligence-Bemühungen früherer Jahrzehnte obsolet gemacht.

Aller Anfang ist schwer

Die Anbieter hatten mehrere Herausforderungen zu meistern:

  • Aufklärung der Kunden über den Wert eines virtuellen Datenraums als Lösung für die Dateispeicherung
  • Herstellen der Sicherheit in Bezug auf die Sicherheitskontrolle für sensible Daten in digitaler Form,
  • Abrufen gesetzlicher Nachweise für digitale Dateien
  • Umstellung der Kunden von Papier auf digitale Prozesse
  • Zeit und Arbeitsaufwand für das Scannen und Hochladen von Papierdateien
  • Erstellen stabiler Umgebungen für große Dokumentationsmengen

Sicherheitsprotokolle für das Öffnen, Freigeben und Drucken von Dokumenten erstellen einen detaillierten Aktivitätspfad für Teilnehmer und Prüfer. Datenräume bieten spezifische Funktionen wie erweiterte Berechtigungen, Q- & A-Tools, Notizen und Lesezeichen sowie Authentifizierung mit mehreren Faktoren und Wasserzeichen.

Sicherheit von Daten ist das A und O

Heutzutage bauen Datenraumanbieter zunehmend maschinelle Lerntechnologien in ihre Software ein und erweitern so ihr Angebot um Werkzeuge wie datenraum_unterlagen verwaltenautomatische Dokumentenübersetzung, Befundverwaltung und automatische Analyse von Dokumenten und das Setzen von roter Flagge. Der virtuelle Datenraum bietet zahlreiche Sicherheitsfunktionen für die verwalteten Dokumente und Dateien, die die Unternehmensdokumente und vertraulichen Daten schützen. Die Sicherheitsfunktionen für Dokumente reichen von der Wasserzeichenmarkierung bis hin zur Verschlüsselung von Daten mit vom Kunden verwalteten Sicherheitsschlüsseln.

Dynamische Wasserzeichen werden automatisch in jedes aus dem virtuellen Datenraum heruntergeladene Dokument eingebettet. Das Wasserzeichen kann das Datum des Downloads, den Namen des Projekts, den Namen und sogar die IP-Adresse der Person enthalten, die das Dokument heruntergeladen hat. Eine Sicherheitsfunktion, die manchmal als „selbstzerstörendes Dokument“ oder „Remote-Zerstörung“ bezeichnet wird, ermöglicht es, das Zugriffsrecht auf das Dokument jederzeit zu widerrufen. Dies ist selbst, nachdem der Benutzer die Datei bereits heruntergeladen hat, möglich. Diese Dokumentschutzfunktion verhindert die unerwünschte Verteilung von Dokumenten. Die Funktion der eingeschränkten Anzeige ermöglicht das Sperren von Teilen des Bildschirms, während das Dokument im Internetbrowser angezeigt wird. Dies hilft, Sicherheitsverletzungen wie unaufgefordertes Betrachten an öffentlichen Orten, Kamera-basierte Angriffe oder Bildschirmaufnahmen zu verhindern. Die 256-Bit-AES-SSL-Verschlüsselung ist der goldene Standard für Online-Banking- und E-Commerce-Transaktionen.

Unternehmen legen den Zugriff auf den Datenraum selbst fest

Die Anbieter eines virtuellen Datenraums garantieren den höchsten Standard der Datenverschlüsselung während der Übertragung von Daten vom und zum virtuellen Datenraum sowie während des Speicherns der Daten. Mit Dokumentsicherheitsrichtlinien können benutzerdefinierte Dokumentschutzstufen festgelegt werden. Dabei können für jedes Dokument im virtuellen Datenraum die Rechte zum Anzeigen, Freigeben, Bearbeiten oder Herunterladen des ursprünglichen oder mit Wasserzeichen versehenen Dokuments festgelegt werden. Auch die Option zum Drucken von Dateien kann eingeschränkt sein. Ein virtueller Datenraum bietet die Möglichkeit, die Rechte für den Dokumentenzugriff für jeden Benutzer des Datenraums genau festzulegen. Die Datensicherung fügt eine weitere Ebene der Dokumentensicherheit hinzu. Dies stellt sicher, dass in den virtuellen Datenraum hochgeladene Dokumente niemals verloren gehen oder zerstört werden können. Ein virtueller Datenraum kann Echtzeit-Dateisicherung durch verschlüsselte VPN-Tunnel bieten. Der virtuelle Datenraum scannt automatisch alle hochgeladenen Dokumente auf Viren oder andere Fehler. Die meisten virtuellen Datenräume lassen dabei das Hochladen defekter Dateien nicht zu.

Von Anwaltskanzleien bis hin zum Finanzwesen – Datenraumnutzung wird immer beliebter

datenraum_business meetingBei der offenen Verschlüsselung wird das Dokument beim Öffnen automatisch verschlüsselt, um den unbefugten Zugriff über ein ungesichertes Netzwerk zu verhindern. Beim Speichern stellt die Verschlüsselung sicher, dass Dokumente während der Speicherung geschützt und für Unbefugte nicht lesbar sind. Momentan entwickeln sich blockchainbasierte Technologien, um die Sicherheit im virtuellen Datenraum zu verbessern. Die Akzeptanz des Konzepts virtueller Datenraum ist seither stetig gestiegen. Der virtuelle Datenraum hat sich zu einem Online-Besprechungsraum für alle Beteiligten entwickelt. Die Zusammenarbeit zwischen den Parteien wird immer einfacher. Denn die Tools im virtuellen Datenraum stehen auch außerhalb von Due-Diligence-Aktivitäten zur Nutzung zur Verfügung. Virtuelle Datenraumanwendungen werden über die Due-Diligence-Aktivitäten hinaus auf Kredit-, Beteiligungs- und Wagnistransaktionen erweitert. Obwohl der virtuelle Datenraum traditionell beispielsweise für Finanztransaktionen oder Börsengänge Anwendung findet, hat sich sein Anwendungsbereich in den letzten zehn Jahren enorm erweitert.

Jedes Unternehmen, das mit der sicheren und spezialisierten Verwaltung seiner Dokumentation befasst ist, kann potenziell einen Datenraum nutzen. Während Investmentbanken, Anwaltskanzleien und Finanzorganisationen Schlüsselkunden sind, wird der virtuelle Datenraum auch in den Bereichen Biotechnologie, Energie, Pharmazie und Telekommunikation eingesetzt. Sicherer Dokumentenaustausch ist ein Dienst, der in fast jeder Branche Einsatz findet. IBIS berichtet, dass der Umsatz im Bereich des virtuellen Datenraums 2017 bei mehr als 300 Anbietern über 800 Millionen US-Dollar betrug. Die annualisierten Wachstumsraten erreichten zwischen 2012 und 2017 fast 8 %. Prognosen für die Zukunft zeigen, dass der virtuelle Datenraum bis 2022 mehr als 1,1 Mrd. USD generieren wird.

Due Diligence

Letter of Intent

Ein Letter of Intent (LOI) stellt bei Unternehmenskäufen und -verkäufen ein wichtiges Dokument dar, gleichwohl es sich bei ihm nur um eine Absichtserklärung handelt, die in Bezug auf den Vertragsabschluss rechtlich unverbindlich ist. Dennoch zeigt die Erfahrung, dass diese Erklärung, die die wesentlichen Eckpunkte der Verhandlungen vor oder nach einer Due Diligence zusammenfasst, für beide Parteien von enormer Wichtigkeit sein kann.

Bei der Gestaltung eines LOI ist für beide Parteien äußerste Vorsicht geboten, da es sich bei der Absichtserklärung nach deutschem Recht um ein unbekanntes Rechtsinstitut handelt und daher grundsätzlich eine andere Rechtsfolge eintritt wie bei Vorverträgen oder Optionen, die als vermeintlich ähnliche Rechtsinstitute einen ganz anderen Stellenwert in der Rechtsprechung genießen.

Charakterisierung eines Letter Of Intent

due diligence stepsMit einem LOI soll die Ernsthaftigkeit der Gespräche sowie der Wille zum Abschluss eines möglichen Vertrages festgehalten werden, keinesfalls soll durch die entstandene Absichtserklärung jedoch ein Anspruch (Beispiel: Anspruch auf Abschluss eines Vertrags) sowie daraus erwachsene Verpflichtungen wie etwa Schadensersatzpflichten entstehen. Ein Abbruch der Verhandlungen soll für beide Parteien jederzeit möglich sein, ohne dass die offengelegten sensiblen Daten Schaden anrichten können.

Wäre dieser Sachverhalt nicht gegeben, könnten die Gesprächspartner selbst dann eine Zusammenarbeit in Erwägung ziehen, wenn sie größere und unüberbrückbare Differenzen feststellen, einen Abbruch der Verhandlungen jedoch scheuen, da sie dem Verhandlungspartner schon zu viele unternehmensinterne Informationen offen gelegt haben und befürchten, dass dieser Informationsaustausch negative Folgen für den weiteren Unternehmensfortbestand haben könnte.

Geheimhaltungsvereinbarungen, Exklusivitätsklauseln sowie Vernichtungs- und Herausgabeansprüche erhaltener Dokumente und Konventionalstrafen bei Missachtung der Vereinbarungen schützen die Verhandlungspartner. Es ist wichtig darauf zu achten, die Formulierungen der Absichtserklärungen so zu wählen, dass im Falle eines Rechtsstreits die Niederschriften auch im Hinblick auf eine gerichtliche Auslegung eindeutig sind und keine Zweifel zulassen.

Weicher und harter LOI und Abgrenzung zum Vorvertrag

In der Literatur wird zwischen einem „harten“ und einem „weichen“ LOI unterschieden. Während der weiche LOI lediglich bestätigen soll, dass zwei Parteien in ernsthaften Verhandlungen stehen und dies schriftlich bestätigen, ist der harte Letter of Intend grundsätzlich konkreter gefasst und enthält auch einige rechtlich bindende Erklärungen.

Neben Geheimhaltungsvereinbarungen und Exklusivitätsklauseln, die auch Bestandteil eines weichen LOI sein können, sind hier besonders Schutzpflichten und Sorgfaltspflichten zu nennen. Die Vereinbarungen beziehen sich jedoch auf jeden Fall auf wesentliche Vertragsbestandteile wie den Verkaufspreis oder die Beschaffenheit des Verkaufsgegenstands. Der Verkaufsgegenstand ist dabei in aller Regel die Firma oder zumindest ein Unternehmensteil.

Obwohl der harte LOI detaillierter ist und sich vom weichen LOI unterscheidet, muss er doch von einem Vorvertrag als schuldrechtlichem Vertrag mit der Verpflichtung zum späteren Abschluss eines Vertrages abgegrenzt werden. Eine weitere Möglichkeit ist ein Memorandum of Understanding (MoU), das seinen Ursprung im englischen Sprachraum hat, und eine Absichtserklärung zwischen mehreren Verhandlungspartnern darstellt. Im deutschen Sprachgebrauch werden LOI und MoU oftmals synonym verwendet, was rechtlich gesehen aber keinerlei Bedeutung hat. Vielmehr ist die inhaltliche Gestaltung der Absichtserklärungen wichtig.

Bestandteile eines LOI

UnterschriftEin LOI fasst die wesentlichen Eckpunkte der Verhandlungen zusammen, demnach werden die Vertragspartner in der Absichtserklärung explizit genannt und deren bekundetes Interesse an der geplanten Transaktion herausgestellt. Die bisherigen Gesprächsergebnisse werden zusammengefasst und die Kernaussagen verdichtet. Häufig werden hier Preiskorridore oder exakte Preise definiert. Außerdem wird das Transaktionsvorhaben konkretisiert, das heißt, es erfolgt eine genaue Beschreibung über das zu veräußernde Objekt, den Käufer und den Verkäufer sowie ein detaillierter Zeitplan über die angestrebten Zwischenziele.

Innerhalb dieses zeitlichen Rahmens erfolgt eine sogenannte Due-Diligence-Prüfung, bei der eine sorgfältige Risikoprüfung und eine Analyse der Stärken und Schwächen des Objekts durchgeführt wird. Diese Stärken und Schwächen beeinflussen die Wertfindung des Objekts unter Umständen sehr und spielen daher eine wichtige Rolle bei der Preisfindung beim Unternehmensverkauf.

Im gleichen Atemzug erfolgt auch die Vollmachterteilung zugunsten einer der Kaufobjekt prüfenden Partei sowie die spezifische Festlegung von Befristungen, Bedingungen in Form der Offenlegung der Finanzierungsstruktur des Käufers und etwaiger Vorbehalte, die möglicherweise im Raum stehen und von den Beteiligten geäußert werden können. Gängige Praxis ist die Unterzeichnung einer Geheimhaltungserklärung der beteiligten Parteien, in der sie sich zur Wahrung der unternehmensinternen relevanten Informationen verpflichten.

Die Festlegung von Sanktionen bei Zuwiderhandlungen ist in Form von Konventionalstrafen obligatorisch, einzelne Ausnahmen sind je nach Einzelfall möglich. Typisch für einen LOI sind auch Exklusivitätsklauseln, die Verhandlungen eines Vertragspartners mit Dritten verhindern sollen und demnach einen zusätzlichen Schutz der Vertragsparteien darstellen.

In der Regel wird auch ein Herausgabe- und Vernichtungsanspruch von erhaltenen Dokumenten festgeschrieben sowie Beendigungsgründe für laufende Verhandlungen definiert. Abschließend werden Auslagenersatzregelungen festgehalten sowie auf die fehlende Bindungswirkung des LOI hingewiesen.

Tipp: Der ordnungsgemäße Umgang mit den Dokumenten, die für den Abschluss eines LoI notwendig sind, können Sie mit einem virtuellen Datenraum sehr gut überprüfen und praktisch jederzeit rechtssicher dokumentieren.

Die Wichtigkeit des LoI

Ein Letter of Intent ist bei einem Unternehmenskauf und Unternehmensverkauf ein wichtiges Dokument, das einen späteren Vertragsschluss in die Wege leiten soll. Die verhandelnden Partner sollten darauf achten, dass die gewählten Formulierungen zwar den grundsätzlichen und ernsthaften Verhandlungswillen ausdrücken, gleichzeitig jedoch der fehlende Bindungswille („no binding clause“) zweifelsfrei erkennbar ist, sodass es im Falle einer gerichtlichen Prüfung keinen Auslegungsspielraum gibt. Ebenso wichtig ist die Festlegung von Geheimhaltungsvereinbarungen und Exklusivitätsklauseln, die die Verhandlungspartner absichern und dadurch mehr Verhandlungsspielraum schaffen. Darüber hinaus sollte die Frage nach der Übernahme der Kosten gestellt werden. Da beide Parteien an den Verhandlungen teilnehmen, sollten auch beide Parteien zumindest einen Teil der Kosten übernehmen.

Lese-Tipp: Was Sie in Sachen Verträgen im Rahmen eines LoI beachten müssen erläutern wir im Beitrag über die üblichen Vertragsarten in Deutschland.

Weiterführende Informationen:

Die Consultant des Datenraumanbieters docurex beraten Sie gerne unverbindlich über das übliche Prozedere bei der Nutzung eines Datenraums im Zusammenhang mit einem Betriebsübergang oder einem Letter-of-Intent.

Eine Übersicht über die wesentlichen Inhalte eines Letter-of-Intent finden Sie auf der Webseite der IHK Frankfurt.

Risiken beim Betriebsübergang (Unternehmensverkauf)

Der Unternehmensverkauf  sowie ein Unternehmenskauf zieht einige Risiken und verschiedene Pflichten für den Verkäufer nach sich. Schon vor dem eigentlichen Übergang ist es notwendig, Mitarbeiter über den anstehenden Verkauf zu informieren und der Verpflichtung der Unterrichtung nachzukommen. Bleibt die Unterrichtung aus, müssen sowohl der bisherige, wie auch der neue Arbeitgeber mit einer Klage auf Schadensersatz oder entgangene Vergütung rechnen und die Folgen der Pflichtverletzung tragen.

Der Betriebsübergang nach § 613a Abs. 5 BGB ist eine heikle und sehr verantwortungsvolle Angelegenheit, in dessen Vorbereitung unterschiedliche Dinge erledigt und im Sinne der Gesetzgebung realisiert werden müssen.

Was ist ein Betriebsübergang?

Die Bezeichnung steht für Unternehmensverkäufe, die aufgrund der zahlreichen gesetzlichen Vorschriften sehr heikel sind und einige Aufmerksamkeit erfordern. Der Übergang basiert auf drei Kriterien, die alle vollständig eingehalten und umgesetzt werden müssen.

Die Leitung, beziehungsweise die Organisationsmacht geht auf eine andere Person über, wobei der Betriebsablauf ohne Veränderung fortgeführt wird. Die Beschäftigung der bisherigen Mitarbeiter steht im Vordergrund und muss auch dann gewährleistet sein, wenn das Unternehmen nur über geringe finanzielle Mittel und ein begrenztes Budget verfügt.

Zum dritten bleiben Kunden- und Lieferantenbeziehung in unveränderter Form erhalten, sodass eine Umstellung oder Abänderung der Geschäftsbeziehungen nach Wünschen des neuen Betriebsinhabers ausgeschlossen ist. Eine eventuelle und vorübergehende Unterbrechung der betrieblichen Tätigkeit kann vorliegen, darf aber bei Betriebsübergängen nicht auf einer Erbschaft oder einer staatlichen Anordnung beruhen. Beim Übergang muss es sich um eine rechtsgeschäftliche Maßnahme handeln, bei der alle Punkte laut Gesetzgebung Beachtung finden und ohne Einschränkung umgesetzt werden.

Der neue Unternehmer muss seinen Mitarbeitern eine 12-monatige Garantie zur Weiterbeschäftigung geben, wodurch Kündigungen im Rahmen des Unternehmenskaufes ausgeschlossen sind.
Lesetipp: Mit einem Datenraum, wie z.B. docurex, können Sie die beim Betriebsübergang notwendigen Pflichten und Informationen rechts-sicher und zuverlässig dokumentieren. Dem Betriebsübergang geht in der Regel eine intensive Prüfung von Vertragsunterlagen in Form einer  Due Diligence und oft eine Absichtserklärung in Form eines „Letter of Intent“ voraus.

Die Unterrichtung von Mitarbeitern ist notwendig

zwei Menschen besprechen etwasNach § 613a BGB muss die Unterrichtung der Mitarbeiter bei Betriebsübergängen rechtzeitig erfolgen und so eine Möglichkeit zum Widerspruch geben. Alle Arbeitnehmer haben einen Monat Zeit, der Übernahme zu widersprechen oder einzelne Punkte, vor allem im Bezug auf ihr Beschäftigungsverhältnis, anzufechten. Die Pflicht zur Unterrichtung der Mitarbeiter betrifft nicht nur den bisherigen, sondern auch den neuen Arbeitgeber. Daher wird dieser Vorgang in der Regel zusammen durchgeführt und bezieht in die Mitteilung zum Unternehmenskauf ein, dass der neue Geschäftsinhaber vorgestellt wird.

Eine mündliche Mitteilung ist unzureichend, da die Unterrichtung im gesetzlichen Sinne der Schriftform bedarf. Auch ein Verzicht von Seiten der Arbeitnehmer bewahrt den bisherigen und neuen Arbeitgeber nicht davor, die Unterrichtung in Schriftform und als persönliche Mitteilung an alle Arbeitnehmer vorzunehmen. Die allgemeine Information der Arbeitnehmer reicht aus, wodurch auf besondere Belange oder die Situation einzelner Beschäftigter im Betrieb nicht eingegangen werden muss.

Einige Inhalte werden allerdings konkret im Gesetz vorgeschrieben, zu denen beispielsweise die unternehmerischen Gründe, eine eventuell geplante Betriebsverlagerung, sowie Änderungen von Arbeitsbedingungen, Arbeitsort oder tarifliche Änderungen gehören. Bis zu einem Zeitraum von 12 Monaten dürfen bisher im Unternehmen tätige Arbeitnehmer im Zuge eines Unternehmensverkaufs nicht gekündigt werden. Im Anschluss ist eine betriebsbedingte Kündigung allerdings möglich, worüber der neue Arbeitgeber im Mitarbeitergespräch und in seiner schriftlichen Information hinweisen muss.

Rechtliche Maßnahmen bei mangelnder oder nicht durchgeführter Mitarbeiterunterrichtung

RichterhammerFehlt die schriftliche Mitteilung der Arbeitnehmer, erhalten diese keine Möglichkeit zum Widerspruch in der gesetzlich vorgeschriebenen Frist. Diese beträgt einen Monat nach Unterrichtung und ist zwingend einzuhalten. Fehlt eine Mitteilung diesbezüglich, haben Arbeitnehmer die Chance, die Widerspruchsfrist einzuklagen und die allgemeingültige Unterrichtungsfrist auf dem Rechtsweg einzufordern. Jeder Arbeitnehmer kann sich ab dem Zeitpunkt der Mitteilung über den Unternehmensverkauf entscheiden, ob er nach dem Betriebsübergang für den neuen Arbeitgeber oder den bisherigen Arbeitgeber tätig sein möchte.

Das heißt, bleibt eine Unterrichtung mit eingehaltener Widerspruchsfrist aus, kann ein Arbeitnehmer Schadenersatz und Vergütungsausfall beantragen, hätte er sich bei Information über die Frist für den bisherigen Arbeitgeber entschieden. Das Bundesarbeitsgericht ist bei Fristversäumnis oder mangelnder Information zu Betriebsübergängen sehr streng, wodurch Arbeitgeber in der Regel einen Ausfall zahlen und Arbeitnehmer im Bezug auf die Rechtsprechung keine Kompromisse eingehen müssen. Eine bereits bestehende Kündigung wird bei fehlender Unterrichtung zum Unternehmensverkauf aber nicht unwirksam und bleibt zu dem Zeitpunkt bestehen, der ohne die Übernahme durch einen neuen Arbeitgeber avisiert war

Fazit: Die zahlreichen Fallstricke bei Betriebsübergängen sollten Unternehmern bewusst sein und dafür sorgen, dass der Vorbereitung, sowie der Informationspflicht viel Aufmerksamkeit zuteil wird. Bleibt die schriftliche Information der Mitarbeiter aus, wird zu spät oder mangelhaft überstellt beziehungsweise nur als Information am schwarzen Brett ausgehangen, begeht der Unternehmer einen folgenschweren Fehler und muss bei Klagen seiner Mitarbeiter mit Schadenersatz haften.

Jeder Mitarbeiter hat das Recht des Widerspruchs, von dem er bei Betriebsübergängen Gebrauch machen und ein Fortführen des Arbeitsverhältnisses beim neuen Arbeitgeber ausschließen kann. Der Arbeitgeber selbst hat innerhalb der nächsten 12 Monate nach Betriebsübergängen keine Möglichkeit, Mitarbeiter zu entlassen oder das Unternehmen umzustellen und markant zu verändern. Dies gilt nicht nur für Mitarbeiteranstellungen und die Fortführung von Arbeitsverhältnissen, sondern auch für die Aufrechterhaltung von Geschäftsbeziehungen mit Kunden und Lieferanten.

Due Diligence Unterlagen

Sie verkaufen Ihre Firma? So bereiten Sie die Dokumente für den Due Diligence Prozess vor

Es gibt viele Aspekte, die bei einem Unternehmensverkauf bedacht werden müssen. Dazu gehören die rechtlichen Rahmenbedinungen, die Finanzen, das Personal und noch viel mehr. Zudem müssen sich potentielle Käufer darauf verlassen können, dass ihnen alle relevanten Dokumente vom Verkäuferzur Verfügung gestellt werden.

Diese Unternehmensinformationen strukturiert aufzubereiten hilft nicht nur das Vertrauen während des Verkaufsprozesses aufzubauen, sondern verkürzt auch den Zeitraum den ein potentieller Käufer für die Due Diligence benötigt.

Die drei wichtigsten Schritte, um Ihre Informationen für den Unternehmensverkauf aufzubereiten

Es gibt drei wichtige Faktoren bei der Bereitstellung von Informationen für den Due Diligence Prozess:

  • Der Verkäufer muss sicherstellen, dass alle wichtigen Dokumente verfügbar sind. Es fehlen keine wichtigen Informationen, die Käufer extra erfragen müssen. Es ist wichtig, dass der Verkäufer alle Fragen voraussieht, die der Käufer haben könnte.
  • Alle Dokumente sind logisch strukturiert für die Sichtung durch die Käufer. Die Käufer müssen keine Zeit investieren, um Informationen über den Betrieb zu finden und wichtige Informationen werden nicht vorenthalten. Alle Dokumente müssen klar benannt und für die einfache Durchsicht organisiert sein.
  • Alle Dokumente befinden sich an einem einzelnen, sicheren Ort der allen potentiellen Käufern gleichermaßen Zugriff erlaubt. Durch die Bereitstellung der Dokumente an einem einzelnen, sicheren Ort kann der Verkäufer die Sicherheit der Dokumente garantieren und behält die volle Kontrolle. Die Käufer wissen, dass alle die gleichen Zugriffsrechte auf die Unterlagen haben.

Durch das Investieren von Zeit in die logische Aufbereitung der Dokumente an einer sicheren Zugriffstelle werden ein großer Teil der Ungereimtheiten im Due-Diligence-Prozess vermieden.

Die 7 Kategorien für Dokumente für die Due Diligence

Jedes Unternehmen ist einzigartig und jeder Unternehmensverkauf wird von anderen Faktoren geprägt.
Trotzdem existieren bei jedem Unternehmensverkauf ähnliche Dokumente und Informationen die zur Verfügung gestellt werden müssen, zum Beispiel zur rechtlichen Situation und zu Steuern sowie Unternehmensfinanzen. Durch dieses Wissen wird es einfacher, die Informationen für den Due Diligence Prozess zu gruppieren.

Die sieben Kategorien, nach denen die Dokumente am übersichtlichsten für die Due Diligence gruppiert werden können, sind:

  1. Dokumente zur rechtlichen Situation
  2. Dokumente zu Steuern, Finanzen und Wirtschaft
  3. Dokumente zu Markt, Industrie und Strategie
  4. Dokumente zu Umweltaspekten
  5. Versicherungsdokumente
  6. Dokumente zum technologischen Stand
  7. Dokumente zum Personal

Diese Einteilung macht es Käufern leichter, die wichtigsten Informationen zu finden.

Lese-Tipp: Die Dokumente die Sie im Rahmen einer Due Diligence einem potentiellen Käufer zeigen müssen, sind zum Großteil juristische Verträge. Im Blog-Beitrag auf docurex.com haben wir ausführlich beschrieben welche Vertragsarten Sie kennen sollten.

Die Dokumente für den Due Diligence Process aufbewahren

Wenn sie Ihre Dokumente für den Due Diligence Prozess organisiert haben, können diese allen potentiellen Käufern über einen sicheren Online-Datenraum zur Verfügung gestellt werden.
Es ist wichtig sicherzustellen, dass alle Verhandlungsparteien die selbe Version eines Dokuments sehen und Dokumente nicht ohne die entsprechenden Rechte geändert werden können. Um das zu erreichen wird meist ein spezieller Online-Datenraum-Service verwendet, in dem alle wichtigen Dokumente für die Due Diligence sicher aufbewahrt werden.

Für mehr Informationen zum Ablauf der Due Diligence besuchen Sie www.due-diligence-checkliste.de, um ein kostenfreies, 29 Seiten starkes Ebook herunterzuladen, das alle wichtigsten Themen rund um die Due Diligence kompakt zusammenfasst.

Die Erweiterungen von docurex® im Q3/2015 auf einen Blick

Die docurex® Datenraumlösung glänzt im Q3/2015 mit zahlreichen Verbesserungen und neuen Features:

Eine virtuelle Datenraumlösung wie docurex® muss jederzeit den höchsten Sicherheitsanforderungen gerecht werden. Dies steht selbstverständlich auch bei der Weiterentwicklung von docurex® immer im Vordergrund. Sensible Daten und vertrauliche Unternehmenskommunikation fordern ein Höchstmaß an Sicherheit, was das Stuttgarter Unternehmen durch die Mitgliedschaft bei TeleTrust noch zusätzlich unterstreicht.NeueFeatures_docurex

„SICHER“

Durch die Einführung von „docuShield“ wurde bereits Anfang des Jahres ein zusätzlicher Authentifizierungsfaktor eingeführt. Der physikalische Token erlaubt dem Datenraum-Anwender nur in Kombination mit einer PIN sich bei docurex® erfolgreich anzumelden. Ohne die dazugehörende PIN ist der USB Stick nutzlos. docuShield basiert auf einer Zwei-Wege-Authentifizierung wie sie sich bereits seit langem im Finanzbereich durchgesetzt hat.
Unabhängig von der Nutzung des docuShield-Tokens wird die Passwort Policy seitens des Softwareherstellers permanent überarbeitet und verbessert. So ist die Sicherheit vertraulicher Daten und der Datenschutz auch bei immer heimtückischeren Cyberangriffen stets garantiert.

„EINFACH“

Unter dem Aspekt der intuitiven Benutzung wurde die Ordnerstruktur im virtuellen Datenraum weiterentwickelt und der aus Microsoft-Outlook (Link zu MS-Outlook) bekannten Optik und Benutzerführung angeglichen. Auch bitcoin casino faucets innerhalb von docurex® ist es nun möglich die Anzahl neuer und ungelesener Dokumente dick markiert anzuzeigen. So können Anwender auf den ersten Blick erkennen, was seit der letzten Nutzung neu an Informationen hochgeladen wurde. Analog zum Microsoft Vorbild können diese Dokumente mit einem einfachen Rechtsklick als gelesen markiert werden. Durch dieses einfache und benutzerfreundliche UX Design ist keine Einweisung in die Software oder gar Schulung notwendig.

„INDIVIDUELL“

Auch optisch tut sich viel bei docurex®: Die Software kann zum einen mit einem aufgefrischten Interface-Design und einer neu gestalteten Benutzer-Führung aufwarten, selbstverständlich haben die Kunden aber zum anderen auch weiterhin die Möglichkeit, dieses farblich an das Corporate Design ihres Unternehmens anpassen zu lassen.

docurex neu_2

Sicher, einfach, individuell – das ist der Anspruch von docurex® an dessen Umsetzung und Weiterentwicklung kontinuierlich gearbeitet wird.

Auch für die kommenden Monate sind bereits weitere zusätzliche Optionen und Verbesserungen in Planung um auch weiterhin das höchste Maß an Sicherheit und Komfort bieten zu können.

schützt Dokumente

docurex® Datenraum noch sicherer mit der Tokenlösung docuShield

Die virtuelle Datenraumlösung docurex ist bekannt für ihr hohes Maß an Sicherheit und den sicheren Umgang mit sensiblen Daten. Hinzu kommt nun ein zusätzlicher, innovativer Faktor der Authentifizierung – der hochsichere USB-Stick „docuShield“.

schützt Dokumente

USB Token – docuShield schützt Dokumente

docurex® greift hier auf Technologien zurück, die sich im Bereich des elektronischen Zahlungsverkehrs oder bei EC-Karten bereits als sicher und praktikabel etabliert haben.
Ab sofort können Nutzer den docurex® Datenraum zusätzlich mit dem Token „docuShield“ ganz einfach auf- und abschließen. Der physikalische Token in Kombination mit der PIN ermöglicht maximale Sicherheit. Fehlt eine Komponente, wird der Zugriff verweigert – das virtuelle Tor zu den sensiblen Unternehmensdaten bleibt geschlossen. Gerät der persönliche Schlüssel in die falschen Hände, ist er ohne die dazu gehörende PIN völlig nutzlos. Erst wenn die zentral gespeicherte Prüfnummer mit der Seriennummer des Tokens übereinstimmt, wird die Eingabe der PIN-Nummer überhaupt geprüft.
Das Prinzip der Zwei-Wege-Authentifizierung, das dem neuen Feature zu Grunde liegt, hat sich bereits in vielen Branchen bewährt. Es dient dem eindeutigen Identitätsnachweis der Nutzer und bietet zusätzlichen Schutz, da selbst bei den extrem sicheren Standard-Lösungen Sicherheitslücken entstehen können.

„Mit der Einführung des Sicherheitsschlüssels „docuShield“ gehen wir konsequent weiter auf dem Weg zu noch mehr Schutz für sensible Daten“, so der Geschäftsführer der astiga GmbH Matthias Böhmichen. „Für unsere Kunden, die unsere Datenraumlösung docurex® z.B. für Due-Diligence-Prozesse nutzen, spielt Sicherheit eine entscheidende Rolle.“ Deshalb verfügt der docurex® Datenraum über mehr als 20 Sicherheitsmerkmale, darunter die revisionssichere Aufzeichnung aller Datenraumaktivitäten und eine 256 bit Verschlüsselung. Mit dem Zusatzmodul „docuShield“ wird es für Kunden möglich, einen vollständig abgesicherten Online-Tresor zu betreiben und so maximalen Schutz für sensible Daten zu bekommen.

Die technische Spezifikationen des Tokens:
– User-Code – unveränderbar, auslesbar auf Token
– Serien-Nr. – unveränderbar, auslesbar auf Token
– 128 bit-Schlüssel – wird unauslesbar auf das Token programmiert und auf dem Server geschützt gespeichert

Fast Facts docurex®:

  • gewährt sicheren Zugriff auf sensible und vertrauliche Dokumente
  • Intuitive Benutzeroberfläche
  • Zertifiziert durch die Fraunhofer Gesellschaft
  • über 20 Sicherheitsmerkmale
  • ausgefeiltes Zugriffsrechte-System
  • Sowohl der Firmensitz als auch der Serverstandort befinden sich in Deutschland
  • Zahlreiche zufriedene Kunden aus den Bereichen Finanzen, Versicherungen, Immobilien und Investitionen
  • 256 bit-Verschlüsselung aller Datenübertragungen
  • Revisionssichere Aufzeichnung aller Aktivitäten

Mehr Informationen zu docuShield erhalten Sie gerne bei Ihrem docurex-Consultant. Nehmen Sie einfach Kontakt zum Berater-Team von docurex auf.

Der beste Zeitpunkt für einen Unternehmensverkauf mit einem Virtuellen Datenraum

Nun taumelt die Europäische Union seit vielen Monaten von einem Krisengipfel zum nächsten und ein wirkliches Ende ist nicht abzusehen. Und schlussendlich prophezeien uns Endzeit-Philosophen das Ende der Welt für den 21.12.2012.

Auch wenn der Maya-Kalender im Alltag europäischer Manager sicher keine Rolle spielt, so ist die wirtschaftliche Stimmung für einen erfolgreichen Unternehmensverkauf genauso wichtig wie die reale wirtschaftliche Lage mit ihren Auftragseingängen und Umsatzzahlen. Das gilt sowohl für die Großwetterlage als auch den Mikrokosmos eines Unternehmens selbst.

Dabei sieht die Realität der deutschen Wirtschaft wie auch die Psychologie des europäischen Marktes weit besser aus, als gemeinhin wahrgenommen:

Der DAX als Konjunkturbarometer hat seit Jahresbeginn 2012 bis Anfang Februar satte 13% Zuwachs verbucht. Aktien als Konjunktur-Frühindikator geben also die Richtung vor: keine Rezession sondern ein stabiles Wirtschaftswachstum.

Der Basis-Zins der EZB, zu dem sich Banken mit Liquidität versorgen können, liegt  bei gerade einmal 1%. Die Banken haben bereits zugegriffen (und sich mit frischer Liquidität eingedeckt) und die noch Ende letzten Jahres drohende Kreditklemme ist vom Tisch. Beste Voraussetzungen also für deutsche Unternehmen, sich für anstehende Veränderungen, Zukäufe oder Zuwächse finanziell abzusichern.

Der Ifo-Geschäftsklima-Index wächst wieder. Er hatte in den letzten Monaten geschwächelt. Nun weist  aber dieser wichtige psychologische Gradmesser wieder nach oben und die Psychologie des Marktes tut ihren Rest. Sie zieht mit.

Und last but not least: Große DAX-Unternehmen wie Daimler realisieren und kommunizieren Mega-Gewinne. Auch das ist nicht nur wirtschaftlich beachtlich sondern auch psychologisch wichtig – nicht nur deshalb da an derart großen Unternehmen, hunderte wenn nicht gar tausende Zulieferer hängen.

So ist also die Eurokrise nach wie vor nicht überwunden. Doch die Vorzeichen für erfolgreiche Business-Deals, Firmenübernahmen und Unternehmens-Verkäufe mit Datenräumen wie docurex liegen auf der Hand. Getreu dem Motto: Wer zuletzt kommt den bestraft das (Geschäfts-)Leben sollten Investoren, institutionelle Anleger und Unternehmer mit ernsthaften Kauf- bzw. Verkaufsabsichten ihre Vorhaben konsequent und zügig angehen. – Es sei denn Sie glauben an den Maya-Kalender.
Mit virtuellen Datenräumen von docurex liegen sie dabei immer auf der richtigen Seite. Wir haben im Online-Datenraum von docurex® übrigens einen gregorianischen Kalender eingebaut. Der funktioniert seit 1582 und im docurex® Datenraum von Anfang an.

Unser Vertriebs-Team berät Sie gerne. Oder testen Sie docurex unverbindlich und kostenfrei.