BlogDatensicherheit 2026: 5 Bedrohungen, 5 Kontrollen und wie Datenräume sie anwenden

Datensicherheit 2026: 5 Bedrohungen, 5 Kontrollen und wie Datenräume sie anwenden

12 Min. Lesezeit
Marc Seitz

Marc Seitz

Datensicherheit im Jahr 2026 ist die Gesamtheit von Kontrollen, Prozessen und Architekturentscheidungen, die Unternehmens- und personenbezogene Daten vor unbefugtem Zugriff, Veränderung, Verlust und Exfiltration schützen. Die Angriffsfläche hat sich mit cloudnativen Workflows, KI-gestützten Angriffen und verschärften grenzüberschreitenden Vorschriften erweitert. Auch das Schutzmodell hat sich erweitert: Verschlüsselung (AES-256 im Ruhezustand, TLS 1.3 bei der Übertragung), Zero-Trust-Architektur, granulare Zugriffskontrolle und audit-geloggtes Datenteilen sind mittlerweile Standard. Dieser Leitfaden behandelt die Prinzipien, Bedrohungen, Kontrollen, Compliance-Rahmenwerke und die spezifische Rolle virtueller Datenräume (VDRs) wie Papermark bei der Anwendung von Datensicherheit in realen Dokumenten-Workflows.

Moderne Datensicherheit und virtuelle Datenraum-Oberfläche

Kurze Zusammenfassung

  • Datensicherheit basiert auf drei Prinzipien: Vertraulichkeit, Integrität und Verfügbarkeit (die CIA-Triade).
  • Hauptbedrohungen 2026: Phishing und KI-generiertes Social Engineering, Ransomware, Insider-Bedrohungen, Kompromittierung der Lieferkette und grenzüberschreitende regulatorische Risiken.
  • Kernkontrollen: Verschlüsselung (AES-256, TLS 1.3), Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrolle, dynamisches Wasserzeichen, audit-geloggtes Teilen, Endgeräteschutz und Zero-Trust-Netzwerkarchitektur.
  • Compliance-Rahmenwerke: DSGVO (EU), CCPA (Kalifornien), HIPAA (US-Gesundheitswesen), SOC 2 Type II (B2B-SaaS), ISO 27001 (global), FDA 21 CFR Part 11 (klinisch), NIS2 (kritische EU-Infrastruktur).
  • Virtuelle Datenräume wenden Datensicherheit auf hochsensible Dokumenten-Workflows an (M&A, Fundraising, IPO, regulierte Due Diligence) mit NDA-Zugang, dynamischem Wasserzeichen, granularen Berechtigungen und manipulationssicheren Audit-Logs.
  • Papermark-Sicherheitsstandards: SOC 2 Type II, DSGVO-konform, HIPAA-ready, AES-256 im Ruhezustand, TLS 1.3 bei der Übertragung, EU/Frankfurt-Hosting verfügbar, über 38 Datenstandorte, unterzeichneter Auftragsverarbeitungsvertrag, öffentliche Subunternehmer-Liste, optionale selbstgehostete Open-Source-Bereitstellung.
  • Strafen bei Nichteinhaltung: DSGVO-Bußgelder bis zu 4 % des weltweiten Umsatzes oder 20 Mio. €, HIPAA-Bußgelder bis zu 1,5 Mio. $ pro Verstoß pro Jahr, CCPA bis zu 7.500 $ pro vorsätzlichem Verstoß.

Schützen Sie Ihre Dokumente mit fortschrittlicher Sicherheit

Keine Kreditkarte erforderlich

Seitenweise Analyse
E-Mail-Verifizierung erforderlich
Passwort zum Ansehen erforderlich
Bestimmte Betrachter zulassen/blockieren
Wasserzeichen anwenden
NDA zum Ansehen erforderlich
Benutzerdefinierte Willkommensnachricht

Was ist Datensicherheit?

Datensicherheit ist die Gesamtheit von Richtlinien, Kontrollmechanismen und Technologien, die Daten vor unbefugtem Zugriff, Offenlegung, Veränderung, Zerstörung oder Verlust schützen. Sie ist umfassender als Informationssicherheit (die alle Informationsressourcen abdeckt) und überschneidet sich mit Datenschutz (der zusätzlich personenbezogene Daten und Einwilligungsdimensionen umfasst). Für Organisationen, die Kundendaten, Finanzunterlagen, regulierte Arbeitsabläufe oder M&A-Dokumente verarbeiten, ist Datensicherheit nicht optional: Sie bildet die Grundlage für Vertrauen, Compliance und operative Widerstandsfähigkeit.

Die drei Grundprinzipien der Datensicherheit (CIA-Triade)

Das Fundament jedes Datensicherheitsprogramms basiert auf drei Prinzipien:

  • Vertraulichkeit. Nur autorisierte Personen und Systeme können auf die Daten zugreifen. Umgesetzt durch Verschlüsselung, Zugangskontrolle, Multi-Faktor-Authentifizierung und Need-to-know-Berechtigungen.
  • Integrität. Die Daten sind korrekt, vollständig und unverändert, sofern nicht autorisiert. Umgesetzt durch Hashing, Versionskontrolle, Audit-Protokollierung und unveränderliche Speicherung.
  • Verfügbarkeit. Autorisierte Nutzer können auf die Daten zugreifen, wenn sie diese benötigen. Umgesetzt durch Redundanz, Disaster Recovery, Kapazitätsplanung und DDoS-Schutz.

Eine vollständige Datensicherheitsstrategie deckt alle drei Bereiche ab. Eine Plattform mit starker Verschlüsselung (Vertraulichkeit), aber ohne Audit-Protokoll (Integrität) und ohne Redundanz (Verfügbarkeit) ist unvollständig.

Warum Datensicherheit im Jahr 2026 wichtig ist

Vier Faktoren prägen die Datensicherheitslandschaft 2026:

Regulatorische Risiken sind real und steigend. DSGVO-Bußgelder können bis zu 4 % des weltweiten Umsatzes oder 20 Mio. € erreichen; CCPA, HIPAA und SOC-2-Attestierungen bringen jeweils eigene Durchsetzungsfolgen mit sich. Die NIS2-Richtlinie der EU hat den Anwendungsbereich der Cybersicherheitsanforderungen auf die meisten wesentlichen und wichtigen Einrichtungen ausgeweitet, und DORA (in Kraft seit Januar 2025) hat das IKT-Risikomanagement für den Finanzsektor verschärft.

Cyber-Bedrohungen werden durch KI beschleunigt. Von LLMs generierte Phishing-E-Mails sind schwerer zu erkennen. Stimmklon-Betrugsmaschen zielen auf Führungskräfte ab. Ransomware-Gruppen nutzen nun KI-gestützte Aufklärung, um hochwertige Ziele zu identifizieren. Die Verteidigerseite profitiert ebenfalls von KI, aber die Asymmetrie hat sich in einigen Kategorien zugunsten der Angreifer verschoben.

Grenzüberschreitende Datenübertragungen sind eingeschränkt. Schrems II (2020) hat die Datenflüsse von der EU in Drittstaaten verschärft, und das EU-US Data Privacy Framework bietet nur einen teilweisen Lösungsweg. Sensible Workflows erfordern zunehmend von Anfang an eine EU-Datenresidenz.

Die Beschaffungshürde ist gestiegen. Unternehmenskunden verlangen routinemäßig SOC-2-Type-II-Berichte, unterzeichnete DPAs, öffentliche Auftragsverarbeiterlisten und EU-Datenresidenz, bevor sie sich mit einem Cloud-Anbieter einlassen. Anbieter ohne diese Nachweise scheitern bei Beschaffungsprüfungen unabhängig von der Funktionsparität.

Häufige Datensicherheitsbedrohungen im Jahr 2026

Fünf Bedrohungskategorien sind für die überwiegende Mehrheit der tatsächlichen Vorfälle verantwortlich.

1. Phishing und KI-generiertes Social Engineering

Phishing bleibt der häufigste Angriffsvektor. Im Jahr 2026 umfassen die Varianten:

  • Spear-Phishing mit LLM-generierter Personalisierung im großen Maßstab
  • Vishing (Voice-Phishing) unter Verwendung geklonter Stimmen von Führungskräften
  • Smishing (SMS-Phishing) mit gekürzten URLs und KI-maßgeschneiderter Dringlichkeit
  • Business-E-Mail-Kompromittierung (BEC) mit detaillierten Kenntnissen interner Arbeitsabläufe, die von LinkedIn und Breach-Daten zusammengetragen wurden

Prävention. Multi-Faktor-Authentifizierung für jedes Konto, das sensible Daten berührt, Mitarbeiterschulungen mit simulierten Phishing-Kampagnen, Anti-Phishing-E-Mail-Filter und klare Eskalationswege für verdächtige Nachrichten.

2. Ransomware

Ransomware verschlüsselt Daten und fordert Zahlung für die Entschlüsselung. Varianten umfassen Double-Extortion (Daten stehlen, dann verschlüsseln) und Triple-Extortion (stehlen, verschlüsseln, mit DDoS drohen). Die durchschnittlichen Lösegeldzahlungen übersteigen nun 1 Million US-Dollar für mittelständische Opfer.

Prävention. Air-Gapped- oder unveränderliche Backups, Netzwerksegmentierung, Endpoint Detection and Response (EDR), Zugriff nach dem Prinzip der geringsten Rechte und schnelle Patch-Zyklen.

3. Insider-Bedrohungen

Insider-Bedrohungen gibt es in zwei Varianten: böswillige (vorsätzlicher Diebstahl, Sabotage) und versehentliche (übermäßiges Teilen, Fehlkonfiguration, verlorene Geräte). Beide sind häufig; die versehentliche Kategorie ist zahlenmäßig größer.

Prävention. Rollenbasierte Zugriffskontrolle mit standardmäßigen Minimalrechten, Audit-Protokollierung jedes Datenzugriffs, Funktionstrennung bei sensiblen Workflows, Kontrollen beim Ausscheiden (sofortige Zugriffsrücknahme) und klare Richtlinien zum Umgang mit Daten.

4. Lieferketten- und Drittanbieterrisiko

Anbieter und Partner sind eine erweiterte Angriffsfläche. Der SolarWinds-Kompromiss von 2020, die MOVEit-Sicherheitsverletzung von 2023 und die anhaltenden Angriffe auf Managed-Service-Provider zeigen alle, wie Drittanbietersoftware zu einem Vektor für Kundendaten wird.

Prävention. Risikobewertungen von Anbietern vor Vertragsabschluss, vertragliche Datenschutzklauseln (DPA), kontinuierliche Überwachung der Sicherheitslage von Anbietern, Tracking von Software Bill of Materials (SBOM) und Zero-Trust-Architektur, die nicht davon ausgeht, dass Anbietersysteme sicher sind.

5. Grenzüberschreitende regulatorische Risiken

Die fünfte Bedrohung ist eher regulatorischer als technischer Natur. Ein Workflow, der Daten von EU-Bürgern auf US-Infrastruktur ohne ordnungsgemäße Standardvertragsklauseln (SCCs) verarbeitet, ist selbst ein Compliance-Vorfall, unabhängig davon, ob Daten tatsächlich „gestohlen“ werden.

Prävention. EU-Datenresidenz für europäische Kunden, unterzeichnete DPAs mit allen Datenverarbeitern, dokumentierte Listen von Unterauftragsverarbeitern und architektonische Entscheidungen (Self-Hosted, Sovereign Cloud) für Workflows, bei denen grenzüberschreitende Übertragung strukturell unerwünscht ist.

Zentrale Datensicherheitskontrollen

Fünf technische Kontrollen bilden die Grundlage jeder modernen Datensicherheitsarchitektur.

1. Verschlüsselung im Ruhezustand und während der Übertragung

  • Im Ruhezustand: AES-256-Verschlüsselung für gespeicherte Dokumente, Metadaten, Audit-Logs und Backups.
  • Während der Übertragung: TLS 1.3 (oder mindestens TLS 1.2+) für die gesamte Client-Server-Kommunikation.
  • Schlüsselverwaltung: kundengesteuerte Schlüssel oder plattformgesteuerte Schlüssel mit strikten Rotationsrichtlinien. Bring-Your-Own-Key (BYOK) und Bring-Your-Own-AWS-Bucket werden zunehmend für hochsensible Workflows gefordert.
  • Clientseitige Verschlüsselung für Zero-Knowledge-Architekturen, bei denen selbst der Plattformanbieter Kundendateien nicht entschlüsseln kann.

2. Multifaktor-Authentifizierung und Identität

  • MFA für jedes privilegierte Konto (Admin, Finanzen, Personalwesen, Deal-Teams).
  • SSO über SAML oder OIDC für Unternehmensnutzer, integriert mit dem unternehmenseigenen Identity Provider (Okta, Azure AD, Google Workspace).
  • E-Mail-Verifizierung oder Magic-Link-Authentifizierung für externe Betrachter (erspart die Reibung der Kontoerstellung ohne Kompromisse bei der Verifizierung).
  • Biometrische Authentifizierung auf mobilen Geräten für Führungskräfte-Workflows.

3. Rollenbasierte und granulare Zugriffskontrolle

  • Berechtigungen auf Ordner- und Dateiebene, die pro Benutzer oder Gruppe definiert werden.
  • Berechtigungsvererbung mit expliziten Überschreibungen für besonders sensible Elemente.
  • Zulassungs- und Sperrlisten nach E-Mail oder Domain.
  • Zeitlich begrenzter Zugriff mit Link-Ablauf und manueller Widerrufsmöglichkeit.

4. Audit-Protokollierung und Überwachung

  • Unveränderliches Audit-Protokoll aller Authentifizierungs-, Zugriffs- und Änderungsereignisse.
  • Echtzeit-Benachrichtigungen bei anomalem Verhalten (geografische Auffälligkeiten, Zugriffe außerhalb der Geschäftszeiten, Massen-Downloads).
  • Exportierbarer Audit-Trail für Compliance-Prüfungen, Lieferantenbewertungen und Untersuchungen nach Sicherheitsvorfällen.

5. Zero-Trust-Architektur

  • Verifizierung jeder Anfrage unabhängig vom Netzwerkursprung.
  • Kontinuierliche Autorisierung mit erneuter Authentifizierung für sensible Aktionen.
  • Standardmäßig minimale Berechtigungen mit expliziten Gewährungen statt pauschalen Zugriffen.
  • Verhaltensanalyse zur Erkennung von Abweichungen von etablierten Zugriffsmustern.

Wie Virtual Data Rooms Datensicherheit in der Praxis umsetzen

Bei Dokumenten-Workflows mit hohem Risiko (M&A Due Diligence, Fundraising, IPO-Vorbereitung, regulierte Prüfungen im Gesundheits- oder Finanzwesen) erfüllen generische File-Sharing-Lösungen die Anforderungen an Datensicherheit nicht. Virtual Data Rooms (VDRs) sind speziell entwickelte Plattformen, die die oben genannten Kontrollen gezielt auf Deal-Dokumente anwenden. Für einen tieferen Überblick über die Kategorie siehe Was ist ein Virtual Data Room?.

Acht VDR-spezifische Datensicherheitskontrollen

Ein moderner VDR wendet acht Kontrollen an, die generische Cloud-Speicher nicht bieten:

  1. Dynamische Wasserzeichen versehen jede Seite mit der E-Mail-Adresse, IP und dem Zeitstempel des jeweiligen Betrachters pro Sitzung. Ein geleaktes Dokument kann auf den spezifischen Betrachter und das Zugriffsereignis zurückverfolgt werden.
  2. NDA-Durchsetzung vor Zugriff. Empfänger müssen eine Geheimhaltungsvereinbarung akzeptieren, bevor ein Dokument geladen wird. Die Annahme wird mit Zeitstempel, IP und E-Mail protokolliert – ein Beweismittel für Rechtsstreitigkeiten.
  3. Granulare Ordner- und Dateiberechtigungen, die pro Bieter, Investor oder Partner festgelegt werden. Käuferseits sieht die Rechtsberatung den vollständigen Due-Diligence-Ordner; ein strategischer Wettbewerber sieht nur Phase-1-Materialien.
  4. Zulassungslisten und E-Mail-Verifizierung stellen sicher, dass nur verifizierte Geschäftspartner einen Link öffnen können. Eine weitergeleitete URL scheitert an der Identitätsverifizierung ohne übereinstimmende autorisierte E-Mail.
  5. Download- und Drucksperre pro Link. Hochsensible Materialien bleiben nur zur Ansicht verfügbar.
  6. Append-only-Prüfprotokoll mit Verweildauer pro Seite, Betrachteridentität und exportierbarer Aufzeichnung für Streitigkeiten nach Abschluss und behördliche Prüfungen.
  7. Link-Ablauf und manuelle Widerrufung. Der Zugriff endet automatisch bei Deal-Abschluss oder manuell in dem Moment, in dem ein Bieter ausscheidet.
  8. Q&A-Modul mit Bieter-spezifischer Abgrenzung, das verhindert, dass konkurrierende Bieter die Fragen der anderen sehen.

Für die vollständige Funktionsübersicht siehe 15 virtuelle Datenraum-Funktionen, die wichtig sind und den Due-Diligence-Datenraum vollständigen Leitfaden.

Granulare Berechtigungen und Zugriffskontrolle in einem Datenraum

Datensicherheitsreife nach Sharing-Tool

Tool-KategorieVerschlüsselungMFAGranulare BerechtigungenDynamisches WasserzeichenNDA-GatePrüfprotokollAm besten geeignet für
E-Mail-AnhängeNur TLS bei ÜbertragungAuf Account-EbeneKeineKeineKeineKeineFür sensible Daten vermeiden
Verbraucher-Cloud (Drive, Dropbox)AES-256 + TLSJaBegrenztKeineKeineGrundlegendInterne Zusammenarbeit
Enterprise-Cloud (Box, OneDrive)AES-256 + TLSJaModeratNur statischKeineBesserInternes Unternehmen
Generischer VDR (Legacy-Enterprise)AES-256 + TLSJaGranularJaJaJaM&A im Mittelstand
Moderner VDR (Papermark)AES-256 + TLS 1.3Ja (MFA + SSO)Granular pro BieterDynamisch pro SitzungJa (protokolliert)Append-only, exportierbarDeal-grade M&A, Fundraising, regulierte Due Diligence

Für Vergleiche mit Konkurrenztools siehe Box als Datenraum, Google Drive als Datenraum und SharePoint als Datenraum.

Compliance-Frameworks für Datensicherheit

Eine vollständige Datensicherheitspositionierung entspricht mehreren Compliance-Frameworks. Jedes deckt einen anderen Geltungsbereich ab.

FrameworkGeltungsbereichKernanforderungenWann es gilt
DSGVO (EU 2016/679)Personenbezogene Daten von EU-BürgernAVV, Liste der Auftragsverarbeiter, 72-Stunden-Meldepflicht bei Datenpannen, BetroffenenrechteJede Verarbeitung von Daten von EU-Bürgern
CCPA / CPRA (Kalifornien)Verbraucherdaten aus KalifornienOffenlegung, Widerspruchsrecht, LöschungsrechteJedes Unternehmen, das Daten von Einwohnern Kaliforniens verarbeitet
HIPAA (US-Gesundheitswesen)Geschützte Gesundheitsinformationen (PHI)BAA, Verschlüsselung, Audit-Protokolle, Meldepflicht bei DatenpannenGesundheitswesen, Biotechnologie, Versicherungen
SOC 2 Type II (AICPA)Kontrollen für DienstleistungsorganisationenSicherheit (erforderlich), Verfügbarkeit, VertraulichkeitB2B-SaaS-Beschaffungsvoraussetzung
ISO 27001 (Global)Informationssicherheits-ManagementsystemDokumentiertes ISMS, jährliches AuditGlobale Unternehmensbeschaffung
FDA 21 CFR Part 11 (USA)Elektronische Aufzeichnungen und SignaturenAudit-Trail, E-Signaturen mit Identitätsnachweis, SystemvalidierungKlinische Studien, IND/NDA, Biotechnologie
NIS2-Richtlinie (EU)Cybersicherheit für kritische InfrastrukturenRisikomanagement, VorfallmeldungEnergie, Finanzen, Gesundheitswesen, Verkehr
DORA (EU-Finanzsektor)IKT-RisikomanagementTests zur betrieblichen Resilienz, IKT-RisikoregisterBanken, Versicherungen, Vermögensverwalter
FedRAMP (US-Bundesebene)Bundesweite Cloud-DiensteKontinuierliche Überwachung, IL2-IL5-StufenAuftragnehmer der US-Bundesregierung

Für Framework-spezifische Papermark-Dokumentation siehe Papermark GDPR-Konformität, Papermark SOC 2 Type II-Konformität und Virtual Data Room für Biotech (HIPAA + 21 CFR Part 11).

Entwicklung einer Datensicherheitsstrategie

Eine dokumentierte Datensicherheitsstrategie umfasst Risikomanagement, Incident Response und kontinuierliche Verbesserung.

Risikomanagement

Risikomanagement ist die proaktive Identifizierung, Bewertung und Behandlung von Datensicherheitsrisiken. Drei Säulen:

  • Risikobewertung. Dokumentieren Sie Bedrohungen, Schwachstellen, Wahrscheinlichkeit und Auswirkungen. Aktualisieren Sie diese mindestens jährlich und nach größeren Änderungen.
  • Minderungsstrategien. Implementieren Sie Sicherheitskontrollen, führen Sie Sicherheitsaudits durch und schulen Sie Mitarbeiter. Priorisieren Sie Kontrollen nach Risiko-Kosten-Verhältnis.
  • Risikoregister. Pflegen Sie ein dokumentiertes Register identifizierter Risiken mit Verantwortlichen, Minderungsstatus und Überprüfungsterminen.

Incident Response

Bei einem Sicherheitsvorfall bestimmt die Reaktionsgeschwindigkeit die Auswirkungen. Ein dokumentierter Incident-Response-Plan umfasst:

  • Erkennung. Identifizieren Sie den Vorfall durch Monitoring, Warnmeldungen oder externe Meldungen.
  • Eindämmung. Stoppen Sie die Ausbreitung durch Isolierung betroffener Systeme und Widerruf kompromittierter Zugangsdaten.
  • Beseitigung. Entfernen Sie die Bedrohung, beheben Sie Schwachstellen und setzen Sie betroffene Systeme zurück.
  • Wiederherstellung. Stellen Sie den Normalbetrieb aus sauberen Backups wieder her; validieren Sie die Integrität, bevor Sie Systeme wieder online bringen.
  • Nachbereitung. Dokumentieren Sie den Zeitablauf, die Ursache, die Wirksamkeit der Maßnahmen und gewonnene Erkenntnisse.

Die DSGVO erfordert eine Meldung von Datenschutzverletzungen innerhalb von 72 Stunden. HIPAA erfordert eine Meldung von Datenschutzverletzungen innerhalb von 60 Tagen. Die SOC 2-Audit-Attestierung erfordert dokumentierte Incident-Response-Verfahren mit Nachweisen durchgeführter Tests.

Kontinuierliche Verbesserung

Sicherheit ist ein fortlaufendes Programm, kein einmaliges Projekt. Kontinuierliche Verbesserung kombiniert:

  • Vierteljährliche Zugriffsüberprüfungen, um zu verifizieren, dass Least-Privilege-Standardeinstellungen noch wirksam sind.
  • Jährliche Penetrationstests durch unabhängige Dritte.
  • Jährliches SOC 2 Type II-Audit mit kontinuierlichen Überwachungskontrollen zwischendurch.
  • Sicherheitsschulungen für Mitarbeiter mit simulierten Phishing-Angriffen und Lerneinheiten nach Vorfällen.
  • Lieferanten-Risikobewertungen jährlich für Subunternehmer, die sensible Daten verarbeiten.

Papermark Datensicherheitsstatus

Die Sicherheitsarchitektur und Compliance-Positionierung von Papermark decken die oben beschriebenen Kontrollen standardmäßig ab. Alle technischen Details finden Sie auf der Papermark-Sicherheitsseite.

KontrollkategoriePapermark Standard
Verschlüsselung im RuhezustandAES-256
Verschlüsselung bei ÜbertragungTLS 1.2+ über HTTPS, TLS 1.3 unterstützt
Hosting-RegionStandardmäßig Europa; USA verfügbar; Enterprise kann aus über 38 globalen Regionen wählen
MFAJa für Admin-Konten; SSO über SAML/OIDC für Enterprise
Granulare BerechtigungenOrdner- und Dateiebene, pro Benutzer und pro Gruppe
Dynamisches WasserzeichenPro Sitzung: E-Mail des Betrachters, IP, Zeitstempel auf jeder Seite
NDA-KontrolleIntegrierte NDA-Akzeptanz vor Dokumentenzugriff
Audit-ProtokollNur-Anhängen mit vollständigem Export
ComplianceSOC 2 Type II, DSGVO, CCPA, HIPAA-fähig (mit BAA)
Self-Hosting-OptionOpen-Source-AGPL-Deployment verfügbar
Benachrichtigung bei Datenschutzverletzungen72-Stunden-Benachrichtigung gemäß DSGVO Artikel 33
DPAStandard-DPA für Enterprise-Kunden verfügbar
Liste der UnterauftragsverarbeiterÖffentlich, mit Vorankündigung bei Änderungen

Für Framework-spezifische Dokumentation siehe Papermark DSGVO-Compliance, Papermark SOC 2 Type II Compliance und die Papermark-Sicherheitsseite.

Schützen Sie Ihre Dokumente mit fortschrittlicher Sicherheit

Keine Kreditkarte erforderlich

Seitenweise Analyse
E-Mail-Verifizierung erforderlich
Passwort zum Ansehen erforderlich
Bestimmte Betrachter zulassen/blockieren
Wasserzeichen anwenden
NDA zum Ansehen erforderlich
Benutzerdefinierte Willkommensnachricht

Häufig gestellte Fragen

Verwandte Ressourcen

More useful articles from Papermark

Bereit, Ihre Dokumente zu teilen?