IRM-Ratgeber

Datensicherheit über Firewalls hinaus

07.10.2010
Von Peter Körner
Information Rights Management soll vertrauliche Informationen vor Diebstahl und nicht autorisierter Weitergabe schützen. Das Besondere dabei ist, IRM sichert Daten während ihres gesamten Lebenszyklus - wo auch immer sie liegen.
IRM sichert Daten während ihres gesamten Lebenszyklus.
IRM sichert Daten während ihres gesamten Lebenszyklus.

Datenverlust geht für Unternehmen mit finanziellem Schaden einher. Darüber hinaus leidet das Ansehen und das Vertrauen in die Marke sinkt. Wie akut die wirtschaftliche Bedrohung durch Computerkriminalität ist, zeigt eine aktuelle Umfrage unter 500 deutschen Unternehmen aller Größenklassen im Auftrag der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG. Insgesamt seien finanzielle Schäden im zweistelligen Milliardenbereich pro Jahr zu beklagen. Jedes vierte deutsche Unternehmen wurde in den letzten drei Jahren Opfer von Datenklau. Laut KPMG gelte dies vor allem für die Verletzung von Schutz- und Urheberrechten, das Ausspähen von geschäftskritischen Unternehmensinformationen und Datendiebstahl.

Informationen über den gesamten Lebenszyklus schützen

Dateien sind vielfachen Zugriffen ausgesetzt. Sie werden verschoben, kopiert und verschickt. Wie kann effektiver Schutz während all dieser Phasen aussehen? Hier setzt Information Rights Management (IRM) an. IRM sichert Daten während ihres gesamten Lebenszyklus und genau hierin liegt das Besondere: Beim IRM werden Daten nicht nur firmenintern, sondern immer und überall gesichert, also „at rest, in move und in use“.

Das unterscheidet das Konzept von anderen gängigen Lösungen. Zugriffsberechtigungen auf File-Servern schützen ein Dokument nur, wenn es dort gespeichert ist, also „at rest“, aber nicht mehr, sobald es den Server verlassen hat und auf einem Client liegt. Data Leakage Prvention (DLP) dagegen greift nur ein, wenn Dokumente bewegt werden, um beispielsweise bestimmte Informationen nicht aus dem Unternehmen zu lassen oder sie zumindest auf dem Transportweg – also „in move“ – zu verschlüsseln. Für die Nutzung einer Datei – „in use“ – bietet ein einfacher Passwortschutz keine ausreichende Sicherheit, da nicht gewährleistet werden kann, dass nur berechtigte Personen den Zugangscode kennen. Zudem sollte der Schutz der Inhalte auch dann wirksam sein, wenn das Dokument geöffnet wird. Funktionen wie kopieren oder drucken sollten also durch individuelle Benutzerrichtlinien eingeschränkt oder erlaubt werden. Gerade in Zeiten von Cloud Computing wird ein möglichst zuverlässiger Schutz sensibler Informationen zur Hauptaufgabe nicht nur der IT-Abteilungen, sondern auch der Unternehmensführung.

Oberstes Ziel eines IRM-Systems ist demzufolge der konsequente und durchgängige Schutz von Informationen. Laut den Analysten von KuppingerCole müssen Lösungen aus der Kategorie IRM eine Vielzahl von Funktionen unterstützen. Dazu zählen der Schutz von Dokumenten in unterschiedlichen Formen, das Management der erforderlichen Schlüssel für den Dokumentenschutz, Authentifizierungsmechanismen für den Zugriff auf die Dokumente durch die Benutzer, Auditing-Funktionen für die Überwachung sowie Ansätze für die einfache Integration externer Nutzer in das Konzept.