IRM-Ratgeber

Datensicherheit über Firewalls hinaus

07.10.2010
Von Peter Körner

Bis zum Ende der Gültigkeit

Richtlinien, die vorkonfiguriert und Dokumenten zugeordnet werden, gehen nicht mehr verloren.
Richtlinien, die vorkonfiguriert und Dokumenten zugeordnet werden, gehen nicht mehr verloren.

Auf diese Weise wird der Austausch von Entwürfen, Bilanzen, Kunden- und Mitarbeiterdaten oder auch Kostenvoranschlägen wirksam geschützt, selbst im Austausch mit externen Partnern. Systembasierte Kontrollfunktionen stellen die Einhaltung der Zugriffs- und Nutzungsrechte sicher und ermöglichen dank lückenloser Protokolle die Erfüllung firmeninterner sowie gesetzlicher Richtlinien. Ein weiterer Vorteil solcher Lösungen besteht darin, dass der weitere Zugriff auf eine Datei verwehrt wird, sobald die festgelegte offizielle Gültigkeitsfrist eines Dokuments abgelaufen ist. Dabei spielt es keine Rolle, ob es sich dabei um eine PDF-, Microsoft Word-, PowerPoint-, Excel- oder CAD-Datei handelt oder wie viele Kopien bereits verteilt oder wo sie gespeichert wurden.

Der Schutz von Dokumenten basiert dabei auf Richtlinien, die vorkonfiguriert und Dokumenten zugeordnet werden können. Dabei lassen sich globale Firmenrichtlinien ebenso umsetzen wie individuelle Benutzerrichtlinien. Die Berechtigungen können von Autoren und Administratoren gesteuert werden und entweder auf einzelne Empfänger oder für ganze Empfängergruppen konfiguriert werden. Einige Lösungen bieten bereits vielfältig unterstützte Authentifizierungsmechanismen und Formate für die Erstellung von digitalen Signaturen und nicht zuletzt auch eine vorbereitete Unterstützung für den neuen Personalausweis. Auf diese Weise wird Mitarbeitern die Verantwortung von den Schultern genommen und automatisiert auf das IT-System übertragen. Auf diese Weise hilft IRM, das wichtigste Kapital eines Unternehmens zu bewahren – eigene Ideen. (ph)