Please activate JavaScript!
Please install Adobe Flash Player, click here for download

GoingPublic Life Sciences 1/17

Lesen Sie kostenlos das E-Magazin zum Thema „Digitale Transformation“

bleiben unter Umständen wochen- oder gar monatelang unsichtbar. Schutz der Intellectual Property als Basis jedes Geschäftsprozesses Früher wurde der Schutz des geistigen Eigentums gewährleistet, indem vertrau- liche Informationen lediglich einem einge- schränkten Personenkreis innerhalb des Unternehmens in Papierform zugänglich gemacht wurden. Heutzutage jedoch, wo Arbeitsprozesse sich auf eine gemeinsam genutzte Datenbasis stützen, ist die Kon- trolle über vertrauliche Informationen immer anspruchsvoller geworden. Dies gilt vor allen Dingen für Unternehmen, die sich wenig für die Technologien für den Austausch ihrer Daten mit Drittparteien interessieren. Bei Verhandlungen zweier Unterneh- men werden große Mengen an unterneh- menssensiblen Informationen geteilt. Um dies ohne Verzögerung des gesamten Prozesses möglich zu machen, teilen sie ihre Dokumentation über die Tools, die sie bereits kennen, meist jedoch ohne Kennt- nis der Sicherheitsanforderungen, die mit dem Austausch von Daten verbunden sein sollten. Konzerne haben in der Regel den Vorteil einer eigenen IT-Abteilung, die Cyber-Attacken aufspüren. Kleinere Unter- nehmen bemerken jedoch oft nicht einmal, dass sie gehackt wurden. Für diese Unterneh- men kann es existenzbedrohend werden. Risikoszenarien und Lösungen Es gibt mindestens fünf Szenarien in der Biotechnologieindustrie, bei denen der Schutz des geistigen Eigentums stark gefährdet ist: 1. R&D: Die Entwicklung von Arzneimit- teln, ein Prozess, der potenziell bis zu sechs Jahre dauert, erfordert ein hohes Maß an Vertraulichkeit, vor allen Din- gen bei Austausch oder Weitergabe von Informationen an Dritte. 2. Finanzierungsrunden: Über die Finan- zierungsrunden wird sichergestellt, dass stets ausreichend fi nanzielle Mittel in der jeweiligen Entwicklungs- oder Vermarktungsphase zur Verfü- gung stehen. Wettbewerber können bei einem Datenleck in einer dieser Phasen umfassende Informationen stehlen, um beispielsweise ein Produkt schneller auf den Markt zu bringen. 3. M&A: Für M&A-Transaktionen werden potenziellen Bietern die vollständigen für die Unternehmensinformationen Durchführung der Due Diligence zur Verfügung gestellt. Informationen wer- den dem Adressatenkreis stufenweise offengelegt. 4. Lizenzierungen: Bei Lizenzverhandlun- gen ist der Austausch von Informatio- nen mit mehreren externen Spielern auf der ganzen Welt erforderlich. Hier erfolgt der Austausch von sensiblen Informationen nicht nur über Unter- nehmensgrenzen, sondern oft auch über Landesgrenzen hinweg. 5. Datenmanagement: Auch die dauer- hafte, effektive Verwaltung der Unter- nehmensinformationen und die gesamte Produktentwicklungshistorie sollten stets sicher gelagert und sicher zugänglich sein, um keine dauerhafte Sicherheits- lücke in der Dokumentation entstehen zu lassen. Dank der neuesten techno- logischen Entwicklungen in Sachen Sicherheit ist es heute möglich, die Kon- trolle über die Verbreitung vertraulicher Dokumente zu behalten. Dank der neuesten technologischen Ent- wicklungen in Sachen Sicherheit ist es heute möglich, die Kontrolle über die Verbreitung vertraulicher Dokumente zu behalten. Man kann verfolgen, an wen und wann die eigenen Informationen weiterge- leitet werden, und Maßnahmen ergreifen, sollte jemand diese Informationen unbe- fugt zu Gesicht bekommen haben. Unternehmen teilen in der Regel Infor- mationen über Cloud-Services und Content-Management-Systeme, die zwar intuitive Workflows ermöglichen, aber kein hohes Maß an Sicherheit gewährleis- ten können. Andere übliche Methoden zur gemeinsamen Nutzung von Daten, wie E-Mail, CD oder SFTP-Server, sind eben- falls riskant, da sie die Informationen nicht verschlüsseln. Als Grundregel sollte immer sichergestellt sein, dass eine Ver- Märkte & Technologien Informationen über schlüsselung von eine 256-Bit-Schlüssellänge läuft und Thawte-zertifi ziert ist. Außerdem ist es wichtig zu klären, wo sich die Server für die Datenspeicherung befi nden. Europä- ische Cloud-Anbieter mit Servern in Euro- pa sind aufgrund der hier geltenden Datenschutz bestimmungen besonders sicher. Speziell abgestimmte Software-Lösungen Statt oft veraltete Tools an neue geschäft- liche Herausforderungen anzupassen, ist es ratsam, nach Softwarelösungen zu suchen, die speziell auf den Schutz der Intellectual Property und den Bedarf der Life-Sciences-Branche zugeschnitten sind. Virtuelle Datenräume bieten als Cloud- Lösung eine sichere Plattform, alle oben genannten Szenarien rund um den Aus- tausch sensibler Informationen abzubil- den. Dank des gleichzeitigen und weltwei- ten Zugriffs mehrerer Nutzer auf das Tool ist der Datenraum sowohl für den internen als auch den externen Austausch von Informationen mit Drittparteien geeignet. Der Zugriff jedes Nutzers wird überwacht und individuell gesteuert. Zudem werden über IP-Adress-Monitoring, die verschlüs- selte Datenübertragung, das Setzen von dynamischen Wasserzeichen auf jedem Dokument im Datenraum sowie eine Zwei-Faktor-Authentifizierung weitere Sicherheitsgaranten gesetzt. Jede Aktivi- tät im Datenraum wird dokumentiert – so kann auch im Nachgang nachvollzogen werden, welchen Weg ein Dokument genommen hat. Fazit Der virtuelle Datenraum ist somit keine Eintagsfl iege inmitten des schnellen Wan- dels hin zu verstärkt digitalen Prozessen in der Branche. Unternehmen, die in volatilen Märkten schnell agieren wollen, müssen ihre Assets unter Umständen schnell auf den Markt bringen. Eine durch- gehende Dokumentenverwaltung für den gesamten Lifecycle ermöglicht schnelles und sicheres Handeln im Bedarfsfall. Unternehmen im Bereich Life Sciences stehen vor der Herausforderung, neben dem Umbruch, der unter Umständen ihre gesamte Wertschöpfungskette betreffen kann, weiter wettbewerbsfähig zu sein und sich dabei keinen Sicherheitsrisiken auszusetzen. (cid:81) 01-2017 „Digitale Transformation“ ls 35

Seitenübersicht