Zentrale geschäftliche Aktivitäten, bei denen es um viel Geld und manchmal um die Existenz eines Unternehmens geht, beziehen in aller Regel viele Personen ein, die zum Teil dem Unternehmen direkt angehören, zum Teil aber auch externe Geschäftspartner sind. Das können Aufsichtsräte oder externe Berater sein, Finanz- und Personalabteilungen oder Partner, die an einem Joint Venture interessiert sind. Die für diese Geschäftsprozesse relevanten digitalen Dokumente wie beispielsweise Quartals- oder Geschäftsberichte, Personalunterlagen, M & A Dokumente etc. können nicht hinter den Firewall-Systemen des Unternehmens gehalten werden, sondern müssen auf sichere Art zwischen den berechtigten Personen zirkulieren. Auf diese Weise werden effiziente Arbeitsabläufe ermöglicht.
Peter Weger, CEO, Brainloop AG: "Gerade die brisantesten und wertvollsten Daten und Dokumente lassen sich heute nicht mehr hinter einer Firewall halten, wenn nicht die wichtigsten Prozesse des Unternehmens gestört werden sollen. Der Raum, in dem heute Dokumente vor unbefugter Einsichtnahme und Änderung geschützt werden müssen, ist das Extranet. Diese Tatsache ist maßgebend für die Architektur von DCM-Lösungen."
Eine vollständige DCM-Lösung hat den gesamten Lebenszyklus eines Dokuments im Blick und im Griff. Auf einem gesicherten Server sind alle überhaupt möglichen Zugriffsberechtigten und ihre jeweiligen Rechte gespeichert. Diese Festlegungen sind allerdings nicht statisch, sondern werden ständig angepasst und durch einen nicht-technischen Administrator, beispielsweise die Vorstandsassistentin, umgesetzt. Wenn beispielsweise bei einem Firmenverkauf, an dem sich mehrere Bieter beteiligen, ein Bieter ausscheidet, dann werden dessen bisherige Zugriffsrechte sofort durch den Projektleiter gelöscht.
Paul Günther, Deloitte Financial Advisory GmbH, Deloitte Austria: "Im Rahmen der M & A Beratung erleben wir die DCM-Lösung Brainloop Secure Dataroom als browserbasierte, leicht bedienbare Anwendung, mit der wir die Dokumente für Presden Unternehmensverkauf oder -zusammenschluss potentiellen Investoren zur Einsicht zur Verfügung stellen. Die Anwendung ist angriffsicher gestaltet und ermöglicht mehreren Bietergruppen, parallel und zugleich getrennt voneinander Einsicht in die vertraulichen Verkaufsunterlagen zu nehmen. Alle Zugriffe der unterschiedlichen Bietergruppen während des Prozesses werden lückenlos aufgezeichnet. So können sämtliche Datenraumzugriffe auf Dokument- und Userebene nachvollzogen werden."