IRM-Ratgeber

Datensicherheit über Firewalls hinaus

07.10.2010
Von Peter Körner

Schutz muss einfach umsetzbar sein

IRM-Lösungen, die den Workflow bremsen, vergraulen die Anwender.
IRM-Lösungen, die den Workflow bremsen, vergraulen die Anwender.

Es ist schwierig und bisweilen wenig sinnvoll alle Dokumente in einem Unternehmen gleichermaßen schützen zu wollen. IRM-Lösungen, die das versuchen, laufen Gefahr, den Arbeitsfluss zu behindern. Die Vielfalt von Anwendungen und Dateiformaten zeigt solchen Lösungen schnell ihre Grenzen auf. Wichtig sind intuitive und anwenderfreundliche Angebote, die für Sicherheit in sensiblen Bereichen wie eBilling oder Vertragsmanagement sorgen. Diese werden besser angenommen und reduzieren den konzeptionellen sowie administrativen Aufwand im Backend deutlich.

Gegenüber herkömmlichen Sicherheitstechnologien, die den Datenzugriff innerhalb des firmeninternen Netzwerks kontrollieren, ermöglichen IRM- Lösungen, Nutzungs- und Zugriffsrechte direkt einzelnen Dokumenten zuzuordnen, wodurch die Berechtigungen mittransportiert werden – egal, wo das Dokument liegt, wer es öffnet oder weiterleitet. So wird beispielsweise verhindert, das nicht autorisierte Anwender Kopien oder Ausdrucke von vertraulichen Dokumenten erstellen und an nicht berechtige Parteien weitergeben. Solche beständigen und dynamischen Kontrollen auf Dokumentenebene helfen, sensible Informationen bei der elektronischen Kommunikation mit Lieferanten und anderen Geschäftspartnern zuverlässig zu schützen. Da die Kontrollen dem Dokument selbst zugeordnet sind, kann genau festgelegt werden, welche Anwender darauf zugreifen und wie sie es einsetzen dürfen. Zugriffs- und Nutzungsrechte können dabei jederzeit aktualisiert oder entzogen werden, auch wenn die Datei bereits verteilt oder veröffentlicht wurde.