Glossar

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Aktivitätsprotokoll

Übersicht aller Nutzer-Aktionen im Datenraum. Das revisionssichere Protokoll dokumentiert beispielsweise, wer welches Dokument wann angezeigt, hochgeladen oder bearbeitet hat. Es ermöglicht lückenlose Nachverfolgung und Kontrolle – besonders wichtig bei sensiblen Projekten, wie beispielsweise Due Diligence Prüfungen.

Advanced Encryption Standard (AES)

AES ist ein international anerkannter, sehr sicherer Verschlüsselungsalgorithmus. Daten werden nach AES mit 128, 192 oder 256 Bit verschlüsselt und wieder entschlüsselt. Am sichersten ist die AES-256-Verschlüsselung, die netfiles verwendet.

Audit

Prüfung eines Unternehmens oder einer Organisation durch unabhängige Dritte wie Wirtschaftsprüfer, meist im Auftrag von Anteilseignern oder Behörden. Dient insbesondere der Überprüfung von Jahresabschluss oder Bilanz sowie der Prüfung auf Einhalten gesetzlicher Vorschriften. Ein Audit kann sich auch auf die Überprüfung von Prozessen und Systemen einer Organisation beziehen.

Audit Trail

Eine chronologische und lückenlose Aufzeichnung aller Aktionen und Änderungen an Daten oder Dokumenten. Ein Audit Trail protokolliert vollumfänglich und nachvollziehbar, wer wann welche Handlung im virtuellen Datenraum vorgenommen hat und ist wichtigfür Compliance und rechtssichere Dokumentation, auch im Zusammenhang mit Audits und Revisionen. Siehe auch Aktivitätsprotokoll.

Authentifizierung

Verifizierung der Identität eines Nutzers, etwa per Passwort, Passkey oder Zwei-Faktor-Authentifizierung. Sie schützt vor unbefugtem Datenraumzugang und Zugriff auf vertrauliche Daten.

Backup

Als Backup bezeichnet man das Anlegen einer Sicherheitskopie, mit der sich Daten im Fall eines Systemausfalls oder eines Datenverlustes wiederherstellen lassen. Die Datenkopie kann entweder online oder auf einem anderen Datenträger – wie zum Beispiel einer externen Festplatte – erstellt werden.

BSI C5-Testat

Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) festgelegte Sicherheitsanforderungen für Cloud-Dienste, die im Cloud Computing Compliance Criteria Catalogue (C5) definiert wurden. netfiles verfügt über ein BSI C5-Testat und erfüllt den Kriterienkatalog, der über 120 Sicherheitsmaßnahmen umfasst.

BDSG

Deutsches Gesetz zum Schutz personenbezogener Daten – „Bundesdatenschutzgesetz (BDSG)“. Es konkretisiert die Vorgaben der EU-Datenschutz-Grundverordnung (DSGVO) für Deutschland.

Cloud-Speicher

Ein Cloud-Speicher ist ein Online-Dienst, bei dem Daten auf externen Servern eines Anbieters gespeichert und über das Internet von verschiedenen Geräten aus abgerufen werden können. Virtuelle Datenräume bieten ein deutlich höheres Maß an Sicherheit als herkömmliche Cloud-Speicher.

Collaboration-Tools

Digitale Werkzeuge, die Teams dabei unterstützen, standortunabhängig gemeinsam zu arbeiten und Dokumente sowie Informationen auszutauschen. Ein Datenraum bietet dafür Funktionen zur gemeinsamen Bearbeitung von Dokumenten sowie für die Kommunikation – etwa Annotationen oder Videokonferenzen.

Compliance

Beschreibt die Einhaltung von Gesetzen, Vorschriften, internen Richtlinien und ethischen Standards in Unternehmen oder Organisationen.

Datenraum, virtueller

Eine hochsichere Online-Plattform, auf der Unternehmen vertrauliche Dokumente digital speichern, gezielt freigeben und gemeinsam bearbeiten können. Wird sehr häufig eingesetzt für Due-Diligence-Prüfungen, Mergers & Acquisitions (M&A) sowie Immobilientransaktionen.

Datenraum-Index

Strukturierte Nummerierung aller Ordner und Dokumente in einem virtuellen Datenraum. Sorgt für Übersicht und erleichtert die Referenzierung beispielsweise in Prüfberichten.

Datenschutz

Datenschutz bezieht sich auf den Schutz von personenbezogenen Daten. Sie sollen nicht nur technisch geschützt und sicher verwahrt werden, sondern um die Privatsphäre der betreffenden Personen zu schützen, soll auch ihre Erhebung, Verarbeitung und Weitergabe eingeschränkt werden.

Datensicherheit

Unter Datensicherheit versteht man den Schutz digitaler und analoger Daten vor unbefugtem Zugriff, Verlust, Beschädigung oder Diebstahl. Sie umfasst sowohl technische Maßnahmen – wie Verschlüsselung oder Firewalls – als auch organisatorische Maßnahmen wie Richtlinien und Schulungen. Ziel ist die Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit der Daten.

Datensouveränität

Datensouveränität ist ein wichtiger Bestandteil der digitalen Souveränität. Unternehmen, Behörden und Personen, die datensouverän handeln, haben die vollständige Kontrolle über die Erhebung, Speicherung, Nutzung und Verarbeitung der eigenen Daten.

Digitale Souveränität

Digitale Souveränität bedeutet, dass Personen, Organisationen oder Staaten selbstbestimmt in der digitalen Welt agieren. Sie soll verhindern, dass Abhängigkeiten von einzelnen Ländern, Unternehmen oder Technologieanbietern entstehen. Dabei geht es sowohl um digitale Technologien und IT-Infrastrukturen als auch um die eigenen Daten. 

DORA

Digital Operational Resilience Act (DORA) ist eine EU-Verordnung für den Finanzsektor. DORA verlangt u. a. robuste IT-Risikomanagementsysteme, regelmäßige Resilienztests sowie die aktive Risikosteuerung von IT-Drittanbietern. Der netfiles Datenraum unterstützt Kunden bei der Einhaltung von DORA.

Drag & Drop

Mittels Drag & Drop können Dateien einfach per Maus vom eigenen PC in den Datenraum gezogen werden. Dies beschleunigt die Befüllung des Datenraums.

DSGVO

Die Datenschutz-Grundverordnung (DSGVO) ist eine EU-weite Gesetzgebung. Sie regelt den Schutz und die Verarbeitung personenbezogener Daten. Die DSGVO gilt für alle Unternehmen und Organisationen, die personenbezogene Daten innerhalb der EU verarbeiten.

Due Diligence

Unter Due Diligence versteht man eine umfassende, detaillierte Prüfung und Bewertung aller relevanten Aspekte eines Unternehmens, eines Projekts oder einer Immobilie. Sie wird typischerweise vor einem Kauf, einer Fusion (M&A) oder bei einer Finanzierung durchgeführt. Die dafür relevanten Unterlagen werden meistens in virtuellen Datenräumen bereitgestellt.

Ende-zu-Ende-Verschlüsselung (E2EE)

Ende-zu-Ende-Verschlüsselung (engl. End-to-End-Encryption – E2EE) sorgt dafür, dass Ihre Dateien noch vor dem Upload in netfiles Data Vault automatisch verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt werden. So können weder unbefugte Dritte noch die Mitarbeiter von netfiles Ihre Daten einsehen. Netfiles Data Vault ist ein virtueller Datentresor, der Ihnen höchste Sicherheit für den Austausch und die Archivierung besonders schützenswerter Informationen bietet.

File Locking

File Locking ist ein Verfahren, bei dem der Zugriff auf eine Datei für andere Nutzer des Datenraums gesperrt wird, solange diese bearbeitet wird. So kann immer nur ein Nutzer Änderungen vornehmen. Dies verhindert Versionskonflikte und Datenverlust und sorgt für Datenkonsistenz.

Filesharing

Beim Filesharing können Nutzer digitale Inhalte wie Dokumente oder Medien über URL-Links bereitstellen und mit anderen teilen. Die Sicherheitsstandards für die Datenübertragung sind bei virtuellen Datenräume deutlich höher als bei herkömmlichem Filesharing.

Gremienkommunikation

Gremienkommunikation ist die Interaktion innerhalb einer Gruppe von Personen, die mit bestimmten Aufgaben betraut ist. Gremien finden sich in Unternehmen, Kommunen, Vereinen und Verbänden. Sie kommen zusammen, um Vorschläge zu erörtern, Beschlüsse zu fassen und Aufgaben zu lösen. Gremienkommunikation umfasst die mündliche Beratung in Sitzungen vor Ort, moderne Formen wie Telefon- oder Videokonferenzen, und auch die schriftliche Kommunikation. In einer virtuellen Datenraumlösung wie netfiles Board Room können Gremienmitglieder vor, während und nach Sitzungen sicher und ortsunabhängig auf alle Sitzungsunterlagen zugreifen, Dokumente bearbeiten, kommentieren und untereinander austauschen.

Index

Hierarchische Gliederung aller Inhalte zur schnellen Orientierung im Datenraum.

Indexierung

Mithilfe der automatischen Indexierung lassen sich Dokumente bei der Befüllung des Datenraums automatisch nummerieren oder Dateien mit bestehendem Index einsortieren. Zur Vorbereitung Ihres Datenraums können Sie auch einen eigenen Index in netfiles hochladen und verwenden.

ISO/IEC 27001:2022

ISO/IEC 27001:2022 ist eine international anerkannte Norm für Informationssicherheits-Managementsysteme (ISMS). Sie definiert, wie Unternehmen Informationssicherheit systematisch, wirksam und nachprüfbar umsetzen sollen. Zertifizierte Unternehmen haben nachgewiesen, dass sie ein wirksames ISMS implementiert haben.

ISO 22301:2019

ISO 22301:2019 ist ein international anerkannter Standard für Business Continuity Management (BCM). Mit einer Zertifizierung weisen Unternehmen nach, dass sie ein Managementsystem implementiert haben, welches robuste Strategien, Notfallpläne und Prozesse für den Ernstfall beinhaltet. Damit sollen in Krisen die Geschäftskontinuität zuverlässig gewährleistet und Risiken bestmöglich minimiert werden.

Link-Sharing-Plattform

Eine Link-Sharing-Plattform ist ein Online-Dienst, über den Nutzer digitale Inhalte wie Dokumente oder Medien über teilbare URL-Links bereitstellen und mit anderen teilen können. Die Sicherheitsstandards für die Datenübertragung sind bei virtuellen Datenräume deutlich höher als bei Link-Sharing.

Managed File Transfer (MFT)

MFT ist eine Technologie, die das automatisierte und kontrollierte Übertragen von Dateien innerhalb eines Unternehmens oder zwischen Organisationen erlaubt. MFT bietet deutlich mehr Sicherheit als klassische Transfermethoden wie FTP, HTTP oder SFTP und ist zudem schneller bei der Datenübertragung.

Mergers & Acquistions, M&A

Mergers & Acquisitions beschreibt alle Vorgänge im Zusammenhang mit einer Fusion (Merger), also dem Zusammenschluss zweier Unternehmen zu einer neuen Einheit, oder der Übernahme bzw. dem Kauf (Acquisition) eines Unternehmens. M&A bringen eine Fülle an Dokumenten mit sich, die in der Regel in einem virtuellen Datenraum bereitgestellt werden.

Metadaten

Metadaten sind strukturierte Informationen, die einzelne Dokumente und Dateien näher beschreiben – wie zum Beispiel Titel, Autor, Version, Erstellungsdatum, Änderungsdatum, Zugriffsrechte, Dateityp, Schlagwörter und Status. Sie helfen dabei, Inhalte im Datenraum schnell zu finden, korrekt zu verwalten und nachvollziehbar zu protokollieren.

NIS-2 

NIS-2 ist eine EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS), die strenge Cybersicherheitsstandards und Meldepflichten für Unternehmen und Organisationen vorschreibt. NIS-2 soll die Widerstandsfähigkeit gegen Cyberangriffe stärken und fordert umfassende technische und organisatorische Sicherheitsmaßnahmen.

Passkey

Das Passkey-Verfahren ist eine besonders sichere und benutzerfreundliche Login-Methode, die auf einem kryptografischen Schlüsselpaar basiert. Ein privater, geheimer Schlüssel wird auf dem eigenen Gerät gespeichert, beim Onlinedienst ist nur der öffentliche Schlüssel hinterlegt. Dies hat vor allem zwei Vorteile: Konten sind vor Phishing- und Cyber-Attacken geschützt und User müssen sich keine Passwörter mehr merken.

Penetrationstest

Mithilfe eines Penetrationstests, kurz Pentest, versuchen IT-Sicherheitsexperten, mit den Methoden echter Angreifer Schwachstellen in IT-Systemen, Netzwerken oder Anwendungen aufzudecken.

Q&A

Q&A steht für Questions & Answers (Fragen und Antworten). Über einen integrierten Frage- und Antwortprozess können Fragen von Bietern bzw. Interessenten direkt in netfiles Deal Room effektiv bearbeitet und die Antworten bei Bedarf weiteren Bietern und Beteiligten zur Verfügung gestellt werden. Alle Fragen und Antworten werden zentral im Datenraum dokumentiert und das oftmals verwirrende E-Mail-Ping-Pong zwischen verschiedenen Parteien entfällt.

Rechteverwaltung

Siehe: Zugriffsrechte

Revisionssicherheit

Revisionssicherheit bedeutet, dass elektronische Dokumente und Daten so aufbewahrt werden, dass sie vollständig, unveränderbar, nachvollziehbar und jederzeit auffindbar sind. Dies ist vor allem für Geschäftsdokumente wie Belege, Rechnungen und Verträge wichtig, um rechtlichen und steuerlichen Anforderungen zu genügen. Ziel ist der Schutz vor Manipulation. 

Single Sign-On, SSO

Single Sign-On ist eine Authentifizierungsmethode, bei der sich ein Nutzer nur einmal mit seinen Zugangsdaten anmeldet und anschließend auf alle Anwendungen und Dienste zugreifen kann, für die er berechtigt ist. SSO verbessert die Benutzerfreundlichkeit, ohne die Sicherheit zu beeinträchtigen.

Schwärzung

Unter Schwärzung versteht man die Unkenntlichmachung sensibler Inhalte in Dokumenten – wie beispielsweise personenbezogener Daten – vor deren Freigabe für andere User. Sie schützt vor der unerwünschten Weitergabe von Informationen an Unbefugte.

Sitzungsmanagement

Sitzungsmanagement bezeichnet die strukturierte Planung, Durchführung und Nachbereitung von Meetings, um diese möglichst effizient und zielgerichtet zu gestalten. In einer virtuellen Datenraumlösung für das Sitzungsmanagement wie netfiles Board Room können Gremien- oder Teammitglieder Tagesordnungen, Sitzungsmappen, Protokolle und Beschlüsse bequem erstellen, hinterlegen, bearbeiten und untereinander austauschen.

SOC 2

System and Organization Controls 2 (SOC 2) ist ein internationaler Standard speziell zur Sicherstellung von Datensicherheit und Datenschutz bei Technologie- und Cloud-Dienstleistern.

SSL-Verschlüsselung

SSL-Verschlüsselung (Secure Sockets Layer) ist ein Sicherheitsprotokoll, das dafür sorgt, dass die Datenübertragung zwischen einem Webbrowser und einem Server verschlüsselt und damit vor dem Zugriff Dritter geschützt wird.

SSL/TLS-Verschlüsselung

SSL/TLS-Verschlüsselung bezeichnet Sicherheitsprotokolle, die dafür sorgen, dass Daten zwischen Clients (z. B. Browsern) und Servern während der Übertragung verschlüsselt und somit vor Mitlesen oder Manipulation geschützt sind. SSL ist die ältere Bezeichnung; heute wird der leistungsfähigere Nachfolger TLS (Transport Layer Security) verwendet – daher spricht man meist von „SSL/TLS“.

Tagging 

Tagging ist die Verschlagwortung von Dokumenten zu deren Kategorisierung. Dateien sind so besser auffindbar und für Such- und Filterfunktionen zugänglich. Tags bzw. Etiketten sind ein zentrales Element des Wissensmanagements und der Datenorganisation in Datenräumen.

US Cloud Act

Der US Cloud Act (Clarifying Lawful Overseas Use of Data Act) ist ein US-Gesetz von 2018, das es US-Behörden ermöglicht, auf elektronische Daten zuzugreifen, die von US-amerikanischen IT- und Cloud-Anbietern gespeichert werden – und zwar unabhängig davon, ob sich diese Daten in den USA oder auf Servern im Ausland befinden. Das Gesetz verpflichtet US-Anbieter und deren Tochterfirmen weltweit, Behörden auf rechtliche Anweisung Daten offenzulegen, auch wenn dies mit lokalen Datenschutzgesetzen kollidiert. 

Verschlüsselung

Mithilfe von modernen Verschlüsselungsverfahren werden Daten bei der Übertragung und Speicherung geschützt. Abgefangene Daten sind damit für Unbefugte nicht lesbar.

Versionierung

Versionierung bezeichnet einen Prozess, bei dem jede Änderung an einer Datei systematisch erfasst und als eigene Version mit eindeutiger Nummer, Zeitstempel und Bearbeiter abgelegt wird. So lassen sich frühere Bearbeitungsstände wiederherstellen und alle Änderungen lückenlos nachverfolgen.

Virtueller Datenraum, Virtual Data Room (VDR)

Siehe: Datenraum, virtueller

Volltextsuche

Mit dieser Funktion durchsuchen Sie den gesamten Textinhalt von Dokumenten nach beliebigen Wörtern oder Phrasen, im Gegensatz zur reinen Stichwort- oder Metadatensuche, die nur festgelegte Felder wie Titel, Autor oder Schlagwörter einbezieht.

Wasserzeichen

Ein Wasserzeichen ist ein sichtbares oder unsichtbares Kennzeichen, das in ein digitales Dokument eingefügt wird, um dessen Authentizität zu bestätigen, zu schützen oder bestimmte Informationen – wie Urheber oder Erstellungsdatum – zu integrieren. Es dient dem Schutz vor unerlaubter Weitergabe, dem Nachweis der Herkunft oder der Identifikation bei vertraulichen Dokumenten.

Zugriffsrechte

Über Zugriffsrechte steuern Datenraum-Administratoren, welche Nutzer auf welche Dokumente zugreifen und welche Aktionen sie durchführen dürfen (lesen, schreiben, herunterladen, drucken, etc.). 

Zwei-Faktor-Authentifizierung (2FA)

Zwei-Faktor-Authentifizierung ist ein hoher Sicherheitsstandard beim Login in einen Datenraum. Es werden zwei Identitätsnachweise gefordert, wie zum Beispiel eine Kombination aus Benutzernamen und Kennwort beziehungsweise Passkey plus eine Verifizierung über SMS oder Authenticator/OTP-App.