Virtual Data Room Blog

认识云技术

在过去的几年中,“云计算”这个术语像虚拟数据室一样,已经成为技术进步的代名词。它指的是使用外部硬件和软件来存储信息,做需要做的工作。人们对云技术也有所怀疑,尤其是它的安全性以及严密性。那么云技术到底是什么,又是如何运作的: 云技术的发展 难以置信的是,云计算可以追溯到1960年代。这个想法由一个虚拟网络供应商阿帕网与1969年提出。尽管当时这个想法并不实际。这个想法的一个虚拟网络,可以提供计算服务1969年首次由阿帕网。但是在当时,这个想法并不实际,也不叫云计算。在这之后,1999年Salesforce.com提供企业应用网络,其次是三年后的Amazon的Web服务。 2006年,亚马逊的弹性计算云能“租”的计算机上运行应用程序,并在2008年亚马逊的开源桉树平台冲击市场。从那时起,我们已经经历了巨大的增长在云计算选项和资源,虚拟数据室是其中一个最令人兴奋的发展技术。

By |2023-08-16T18:03:29+00:00June 17th, 2013|Blogs|

Minimizing M&A Leaks through Virtual Data Rooms

The wide adoption of Virtual Data Rooms has been fundamental in the reduction of deal leaks, the two words that can spell disaster for a high value deals. The ability to track every user’s movements within the dataroom, remotely block access to users and call on this information at a later date has all contributed to more secure deals.Whether it’s careless employees, malicious competitors or hackers

By |2023-08-16T12:24:35+00:00May 15th, 2013|Blogs|

¿Cómo diferenciar a un proveedor de Data Room experto de uno amateur?

Debido a que la gente empieza a darse cuenta de los múltiples beneficios que proporciona un Data Room Virtual, cada vez hay más proveedores que ofrecen servicios de dataroom. Algunos de estos proveedores son innovadores, seguros y con una alta calidad de servicios. Pero también hay otros que no ofrecen la suficiente calidad, ya que no proporcionan un nivel suficiente de seguridad ni el servicio

By |2023-08-16T12:24:04+00:00May 14th, 2013|Blogs|

EthosData showcased by Sungard

We have taken a break from giving tips on good Virtual Data Room practice and document security to share some exciting news.  SunGard Availability Services, the global leading security infrastructure provider, has selected EthosData as the subject of a case study that discusses our new infrastructure, service and level of security.

By |2023-08-17T07:47:30+00:00May 10th, 2013|Blogs|

Seguridad del Data Room. ¿Qué hace seguro a un Centro de Datos?

Para sentirse realmente tranquilo con la seguridad de su proveedor de Data Room Virtual, necesita entender algunos de los componentes básicos para la seguridad de un Centro de Datos. Continuamente los hackers desarrollan nuevos conocimientos y tienen más recursos, por esto debe asegurarse de que el proveedor que eliga use un Centro de Datos que se adapte a los siguentes principios:  1) Localización segura  Un

By |2023-08-17T07:48:10+00:00May 9th, 2013|Blogs|

Document security policies, lessons from a Virtual Data Room Provider

As a leading Virtual data room service provider, we know how to protect your confidential information. Some use a virtual data room only for specific high profile transactions like an M&A/IPO or Fund Raising etc., while others use a Virtual Data Room extensively for managing all their internal documents. What companies have realised is that although their documents are completely secured with Virtual Data Room, 

By |2023-08-17T07:28:03+00:00May 2nd, 2013|Blogs|

2 maneras de mejorar su Dataroom Virtual con informes generados

Los Data Rooms Virtuales se han convertido en la norma para la mayoría de las transacciones financieras (M&A, financiación de empresas, ventas de activos).  Los usuarios con más experiencia en el uso de Data Rooms se están beneficiando de una ventaja adicional: la posibilidad de usar los datos obtenidos por el seguimiento de las actividades por parte de los usuarios en una herramienta avanzada de

By |2023-08-16T12:20:44+00:00April 26th, 2013|Blogs|

Understanding Cloud Computing

Over the past few years, the term “cloud computing” has become synonymous with technological advancements like Virtual Data Rooms. It refers to the use of externally-located hardware and software to store information and do computational tasks. This generates exciting possibilities for anyone who needs managed computing resources. Cloud has also generated its share of suspicion from sceptics, and security is particularly closely scrutinised. Here’s how the

By |2023-08-16T12:25:50+00:00April 22nd, 2013|Blogs|

Humans, the weakest link in IT Security Chain. Social Engineering and Data Room Security

Data stored on secure IT platforms such as data rooms is sensitive, and if the wrong people access it there could be significant consequences for your company. The weakest link in the IT security chain is the human element. No matter how secure and robust your security protocols are, there always exists a genuine gap that can be breached. “Trust” and “ignorance” are the two most

By |2023-08-17T07:47:06+00:00April 11th, 2013|Blogs|