IRM-Ratgeber

Datensicherheit über Firewalls hinaus

07.10.2010 von Peter Körner
Information Rights Management soll vertrauliche Informationen vor Diebstahl und nicht autorisierter Weitergabe schützen. Das Besondere dabei ist, IRM sichert Daten während ihres gesamten Lebenszyklus - wo auch immer sie liegen.
IRM sichert Daten während ihres gesamten Lebenszyklus.

Datenverlust geht für Unternehmen mit finanziellem Schaden einher. Darüber hinaus leidet das Ansehen und das Vertrauen in die Marke sinkt. Wie akut die wirtschaftliche Bedrohung durch Computerkriminalität ist, zeigt eine aktuelle Umfrage unter 500 deutschen Unternehmen aller Größenklassen im Auftrag der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG. Insgesamt seien finanzielle Schäden im zweistelligen Milliardenbereich pro Jahr zu beklagen. Jedes vierte deutsche Unternehmen wurde in den letzten drei Jahren Opfer von Datenklau. Laut KPMG gelte dies vor allem für die Verletzung von Schutz- und Urheberrechten, das Ausspähen von geschäftskritischen Unternehmensinformationen und Datendiebstahl.

Informationen über den gesamten Lebenszyklus schützen

Dateien sind vielfachen Zugriffen ausgesetzt. Sie werden verschoben, kopiert und verschickt. Wie kann effektiver Schutz während all dieser Phasen aussehen? Hier setzt Information Rights Management (IRM) an. IRM sichert Daten während ihres gesamten Lebenszyklus und genau hierin liegt das Besondere: Beim IRM werden Daten nicht nur firmenintern, sondern immer und überall gesichert, also „at rest, in move und in use“.

Das unterscheidet das Konzept von anderen gängigen Lösungen. Zugriffsberechtigungen auf File-Servern schützen ein Dokument nur, wenn es dort gespeichert ist, also „at rest“, aber nicht mehr, sobald es den Server verlassen hat und auf einem Client liegt. Data Leakage Prvention (DLP) dagegen greift nur ein, wenn Dokumente bewegt werden, um beispielsweise bestimmte Informationen nicht aus dem Unternehmen zu lassen oder sie zumindest auf dem Transportweg – also „in move“ – zu verschlüsseln. Für die Nutzung einer Datei – „in use“ – bietet ein einfacher Passwortschutz keine ausreichende Sicherheit, da nicht gewährleistet werden kann, dass nur berechtigte Personen den Zugangscode kennen. Zudem sollte der Schutz der Inhalte auch dann wirksam sein, wenn das Dokument geöffnet wird. Funktionen wie kopieren oder drucken sollten also durch individuelle Benutzerrichtlinien eingeschränkt oder erlaubt werden. Gerade in Zeiten von Cloud Computing wird ein möglichst zuverlässiger Schutz sensibler Informationen zur Hauptaufgabe nicht nur der IT-Abteilungen, sondern auch der Unternehmensführung.

Oberstes Ziel eines IRM-Systems ist demzufolge der konsequente und durchgängige Schutz von Informationen. Laut den Analysten von KuppingerCole müssen Lösungen aus der Kategorie IRM eine Vielzahl von Funktionen unterstützen. Dazu zählen der Schutz von Dokumenten in unterschiedlichen Formen, das Management der erforderlichen Schlüssel für den Dokumentenschutz, Authentifizierungsmechanismen für den Zugriff auf die Dokumente durch die Benutzer, Auditing-Funktionen für die Überwachung sowie Ansätze für die einfache Integration externer Nutzer in das Konzept.

Schutz muss einfach umsetzbar sein

IRM-Lösungen, die den Workflow bremsen, vergraulen die Anwender.

Es ist schwierig und bisweilen wenig sinnvoll alle Dokumente in einem Unternehmen gleichermaßen schützen zu wollen. IRM-Lösungen, die das versuchen, laufen Gefahr, den Arbeitsfluss zu behindern. Die Vielfalt von Anwendungen und Dateiformaten zeigt solchen Lösungen schnell ihre Grenzen auf. Wichtig sind intuitive und anwenderfreundliche Angebote, die für Sicherheit in sensiblen Bereichen wie eBilling oder Vertragsmanagement sorgen. Diese werden besser angenommen und reduzieren den konzeptionellen sowie administrativen Aufwand im Backend deutlich.

Gegenüber herkömmlichen Sicherheitstechnologien, die den Datenzugriff innerhalb des firmeninternen Netzwerks kontrollieren, ermöglichen IRM- Lösungen, Nutzungs- und Zugriffsrechte direkt einzelnen Dokumenten zuzuordnen, wodurch die Berechtigungen mittransportiert werden – egal, wo das Dokument liegt, wer es öffnet oder weiterleitet. So wird beispielsweise verhindert, das nicht autorisierte Anwender Kopien oder Ausdrucke von vertraulichen Dokumenten erstellen und an nicht berechtige Parteien weitergeben. Solche beständigen und dynamischen Kontrollen auf Dokumentenebene helfen, sensible Informationen bei der elektronischen Kommunikation mit Lieferanten und anderen Geschäftspartnern zuverlässig zu schützen. Da die Kontrollen dem Dokument selbst zugeordnet sind, kann genau festgelegt werden, welche Anwender darauf zugreifen und wie sie es einsetzen dürfen. Zugriffs- und Nutzungsrechte können dabei jederzeit aktualisiert oder entzogen werden, auch wenn die Datei bereits verteilt oder veröffentlicht wurde.

Bis zum Ende der Gültigkeit

Richtlinien, die vorkonfiguriert und Dokumenten zugeordnet werden, gehen nicht mehr verloren.

Auf diese Weise wird der Austausch von Entwürfen, Bilanzen, Kunden- und Mitarbeiterdaten oder auch Kostenvoranschlägen wirksam geschützt, selbst im Austausch mit externen Partnern. Systembasierte Kontrollfunktionen stellen die Einhaltung der Zugriffs- und Nutzungsrechte sicher und ermöglichen dank lückenloser Protokolle die Erfüllung firmeninterner sowie gesetzlicher Richtlinien. Ein weiterer Vorteil solcher Lösungen besteht darin, dass der weitere Zugriff auf eine Datei verwehrt wird, sobald die festgelegte offizielle Gültigkeitsfrist eines Dokuments abgelaufen ist. Dabei spielt es keine Rolle, ob es sich dabei um eine PDF-, Microsoft Word-, PowerPoint-, Excel- oder CAD-Datei handelt oder wie viele Kopien bereits verteilt oder wo sie gespeichert wurden.

Der Schutz von Dokumenten basiert dabei auf Richtlinien, die vorkonfiguriert und Dokumenten zugeordnet werden können. Dabei lassen sich globale Firmenrichtlinien ebenso umsetzen wie individuelle Benutzerrichtlinien. Die Berechtigungen können von Autoren und Administratoren gesteuert werden und entweder auf einzelne Empfänger oder für ganze Empfängergruppen konfiguriert werden. Einige Lösungen bieten bereits vielfältig unterstützte Authentifizierungsmechanismen und Formate für die Erstellung von digitalen Signaturen und nicht zuletzt auch eine vorbereitete Unterstützung für den neuen Personalausweis. Auf diese Weise wird Mitarbeitern die Verantwortung von den Schultern genommen und automatisiert auf das IT-System übertragen. Auf diese Weise hilft IRM, das wichtigste Kapital eines Unternehmens zu bewahren – eigene Ideen. (ph)