Information Rights Management

So lassen sich Dokumente schützen

27.04.2011
Von Udo Adlmanninger
IRM-Tools können den Datenabfluss zu Wettbewerbern oder Enthüllungsplattformen wie Wikileaks und Openleaks verhindern.
Foto: Andrea Danti/Fotolia

Die heutige digitale Welt erlaubt es jeder Person, zu jeder Zeit von jedem Ort auf benötigte Informationen zuzugreifen. Teams arbeiten firmenübergreifend an gemeinsamen Projekten und sind somit produktiver und sparen Kosten. Die Arbeitszeiten werden flexibler, Berufs- und Privatleben gehen immer mehr ineinander über. Während der Arbeit im Projekt wird mit den Freunden auf Facebook kommuniziert und es werden sowohl dienstliche, als auch private Endgeräte verwendet.

Während die Mitarbeiter die vielen Möglichkeiten der Kommunikation und des Datenaustausches schätzen, bereitet diese Entwicklung den IT-Sicherheitsverantwortlichen und Geschäftsführern Sorgen. Sie fürchten, dass kritische Firmendaten unkontrolliert die Firma verlassen und zum Wettbewerber abwandern. Die Wege sind vielfältig, klassisch ist etwa der absichtliche oder unabsichtliche Versand per E-Mail. Zudem können vertrauliche Daten das Unternehmen auf einem USB-Stick und Smartphone verlassen, oder IT-Datenträger werden verloren oder gestohlen. Zusätzlich kommen neue Gefahren hinzu, wie das Einstellen von Informationen auf sozialen Plattformen. Um diese Schwachstellen zu beheben, gibt es Produkte aus dem Bereich Data Leakage Prevention (DLP).

Data Leakage Protection (DLP)

Klassische DLP-Lösungen schützen den Abfluss von kritischen Informationen an Schnittstellen wie USB-Ports, lokale Netze, WLANs, DVDs sowie über den E-Mail-Versand. Beim Datenaustausch via LAN oder WLAN lässt sich kontrollieren, ob eine Datei in einem bestimmten Verzeichnis abgelegt oder eine Datei auf einen USB Stick kopiert werden darf. Auch dabei gibt es verschiedene Varianten, vom expliziten Verbot und dem Sperren der Schnittstelle, bis zu einer Benutzermeldung, in der aufgefordert wird zu erklären, warum diese Daten auf einen Stick kopiert werden soll. Dabei erfolgt in der Regel auch ein Protokolleintrag, um den Vorgang nachvollziehbar zu machen. Man kann sich also eine DLP-Lösung als einen Wächter vorstellen, der Ein- und Ausgänge kontrolliert.

Allerdings stellt sich oft die Herausforderung, dass kritische Informationen das Unternehmen verlassen müssen, seien es Daten für den Lieferanten von Komponenten oder Vorprodukten, Finanzdaten für die Hausbank oder einen Kapitalgeberoder Informationen für die Produktion im Ausland. Hier helfen Data-Leakage-Produkte nicht weiter. Sind vertrauliche Informationen einmal aus dem Einflussbereich des Unternehmens nach außen abgeflossen, so unterliegen sie keinem Schutz mehr.

IRM schützt Daten, nicht Übertragungswege

Abhilfe schaffen IRM-Produkte (Information Rights Management). Ihr Schutzmechanismus basiert nicht auf einer Kontrolle von Wegen, sondern ist direkt an die Information geknüpft. Die Datei wird verschlüsselt und ist unabhängig von ihrem Übertragungsweg oder Speicherort geschützt.

Zusätzlich können Berechtigungen sehr granular vergeben werden. So ist es beispielsweise möglich, einem Benutzer das Recht zum Lesen und Ändern des Dokumentes für die Zusammenarbeit zu geben, ihn aber hinsichtlich des Ausdruckens oder gar Entschlüsselns des Dokumentes zu beschränken. Zusätzlich kann der Schutz zeitlich begrenzt vergeben werden, wenn die Information etwa nicht mehr benötigt. Dies kann insbesondere bei der Projektarbeit von hohem Nutzen sein.