Im Workshop wurden drei wichtige Datennutzungsmodelle vorgestellt, verglichen und diskutiert. Die Teilnehmer erhielten Einblicke in die Vor- und Nachteile der Modelle und erfuhren, wie diese eine sichere und rechtskonforme Datennutzung ermöglichen. Eine Live-Demonstration zeigte, wie Analysen durchgeführt werden können, bei denen Daten am Ursprungsort verbleiben, ohne zentral zusammengeführt zu werden. Dabei wurde verdeutlicht, wie moderne Technologien die Vertraulichkeit und Nutzbarkeit von Daten gewährleisten.
In der abschließenden Diskussion wurden zentrale Herausforderungen beleuchtet. Thematisiert wurden der Trade-off zwischen Schutz und Nutzbarkeit beim Datenzugriff, die Balance zwischen Skalierbarkeit und Komplexität sowie die Abwägung gesetzlicher Anforderungen gegenüber technischen Möglichkeiten. Außerdem definierte das Plenum Bedingungen für einen erfolgreichen Datenzugriff: eine dokumentierte API, Kontrolle über die Daten, klare Zugangsberechtigungen und Authentifikation, Rechtssicherheit, Datensicherheit, Vertrauen und eine hohe Nutzbarkeit.