ERM-Software: Überschaubares Angebot

03.04.2006
Von 
Bernd Reder ist freier Journalist und Autor mit den Schwerpunkten Technologien, Netzwerke und IT in München.

Das Feld der Anbieter ist ziemlich überschaubar

Ein Enterprise-Rights-Management ist ohne Zusammenspiel mit Lösungen für die Dokumentenverwaltung und das Enterprise-Content-Management (ECM) nicht vorstellbar. Umso erstaunlicher ist es, dass die Hersteller von ECM-Systemen wie Open Text, Stellent oder EMC Documentum keine eigenen ERM-Lösungen offerieren. Das blieb bislang kleineren Anbietern vorbehalten. Zu den bekanntesten zählen die amerikanischen Firmen Authentica, Liquid Machines und Sealed Media. Hinzu kommen mit Aegis DRM, Avoco Secure und der Brainloop AG Unternehmen aus Europa.

Auch Adobe hat sein Engagement auf dem Sektor Enterprise-Rights-Management verstärkt: Im Januar übernahm der Konzern die ERM-Sparte von Navisware. Voraussichtlich ab dem dritten Quartal wird Adobe eine integrierte DRM-Lösung für den Einsatz in Unternehmen anbieten.

Elemente von Enterprise Rights Management

  • ERM legt fest, wer Zugang zu Dokumenten erhält und diese bearbeiten kann. Welche Anwender das sind, wird anhand von Workflows, Aufgaben oder der Position des Nutzers im Unternehmen definiert.

  • Inhalte (Content) werden mit Hilfe starker Verschlüsselungsverfahren wie dem Advanced Encryption Standard (AES) gegen den Zugriff Unbefugter gesichert. Dieser Schutzmechanismus muss gegen Manipulationen durch die Nutzer und Systemverwalter immun sein. Der Bearbeiter eines Dokuments darf also beispielsweise die Verschlüsselung nicht entfernen können.

  • Ein ERM-System dokumentiert alle Zugriffe auf Daten. Das schließt nicht nur das Lesen, Verändern oder Speichern ein, sondern auch das Kopieren, Drucken, Übermitteln via E-Mail oder das Anfertigen von Screenshots und Kopieren von Bildschirminhalten.

  • "Policies" regeln, wer wann auf welche Dokumente zugreifen darf und welche Änderungen er daran vornehmen kann. Die Regeln lassen sich für Mitarbeiter innerhalb eines Unternehmens festlegen, aber auch für Partner, etwa Lieferanten oder Dienstleister. Zudem muss sichergestellt sein, dass Policies auch dann greifen, wenn Mitarbeiter von unterwegs oder im Home Office Dokumente bearbeiten, damit ein durchgängiger Schutz gewährleistet ist.

  • Separation of Duties: ein ERM-System muss Zuständigkeiten auf mehrere Nutzer verteilen. Ein Beispiel: Ein Mitarbeiter im Rechnungswesen darf ein Kreditorenkonto für einen Zulieferer einrichten, aber nicht ohne Prüfung durch einen Kollegen Überweisungen an dieses Unternehmen vornehmen.

  • Idealerweise ermöglicht es ein ERM-System dem Nutzer, dass er seine gewohnten Applikationen weiterhin verwenden kann, etwa Word, Excel und Powerpoint, aber auch Software für das Erstellen von Konstruktionszeichnungen (CAD/CAM) oder Grafiken.