ERM-Software: Überschaubares Angebot

03.04.2006
Von 
Bernd Reder ist freier Journalist und Autor mit den Schwerpunkten Technologien, Netzwerke und IT in München.

Email Control regelt, wer welche Nachrichten lesen und bearbeiten darf. Solche Regeln kann der Systemverwalter implementieren, ohne dass der End-User Änderungen an seinem E-Mail-Client vornehmen muss. Nachrichten und angehängte Dokumente sind durchgängig verschlüsselt - unabhängig davon, ob sie der Nutzer online oder offline bearbeitet. Policies lassen sich auch dann nicht aushebeln, wenn Inhalte mittels Cut-and-Paste von einem Dokument in ein anderes übertragen werden. Die Rechte gehen in diesem Fall auf das neue Dokument über.

Auf vergleichbare Weise wie Email Control arbeitet Document Control - mit dem Unterschied, dass nicht elektronische Nachrichten, sondern Office- oder PDF-Dateien verarbeitet werden. Sobald der Bearbeiter ein Dokument abspeichert, wird es verschlüsselt, zusammen mit Informationen über die dazugehörigen Policies. Besonders interessant für Unternehmen, deren Mitarbeiter E-Mails und Dokumente über Blackberry-Smartphones abrufen: Die ERM-Software von Liquid Machines unterstützt seit Ende vergangenen Jahres auch die mobilen Geräte von Research in Motion (RIM).

Brainloop: Sicherer Datenraum für Dokumente

Ebenso wie beim Ansatz von Liquid Machines lassen sich auch "Secure Dataroom" und "Secure Boardroom" der deutschen Firma Brainloop an Microsofts RMS andocken. Board Room ist für den Informationsaustausch innerhalb von Gremien ausgelegt, etwa Vorstand und Aufsichtsrat. Secure Dataroom erlaubt das unternehmensübergreifende Bearbeiten und Verteilen von Dokumenten. Brainloop verwendet für die Zugangskontrolle Einmalschlüssel (Token), die mittels Short Message Service (SMS) versendet werden.

Die Trennung von Anwendungs- und Systemverwaltung stellt sicher, dass vertrauliche Dokumente vor dem Zugriff durch IT-System-Manager geschützt sind. Deshalb kann der Anwender auch einen externen Dienstleister (Web-Hoster) damit beauftragen, einen virtuellen Datenraum einzurichten. Das Hosting-Unternehmen hat keinen Zugang zu den Anwendungsschlüsseln und kann somit die Informationen im Datenraum nicht einsehen. Eine weitere Besonderheit der Lösung von Brainloop: Sie kommt ohne spezielle Software auf den Client-Rechnern aus. Der Zugang zum gesicherten virtuellen Datenraum erfolgt über den Web-Browser.