Information Rights Management

Leibwächter für wichtige Dokumente

| Autor / Redakteur: Richard Anstey / Peter Schmitz

Wie schafft man es, dass digitale Informationen frei fließen können, ohne ihre Sicherheit zu gefährden? Man behandelt jede Datei wie einen V.I.P. und verpasst jedem Dokument einen Bodyguard.
Wie schafft man es, dass digitale Informationen frei fließen können, ohne ihre Sicherheit zu gefährden? Man behandelt jede Datei wie einen V.I.P. und verpasst jedem Dokument einen Bodyguard. (Bild: vectorfusionart - stock.adobe.com)

Wichtige Dateien müssen besonders geschützt werden, egal wo sie sind – wie durch einen Leibwächter. Richtig kompliziert wird das, wenn nicht nur festangestellte Mitarbeiter auf Informationen zugreifen müssen, sondern auch Freelancer, Dienstleister und Geschäftspartner. Information Rights Management ist der beste Kandidat für den Job.

Je mehr Besucher, desto schlechter der Service. Dieses alte Gesetz der Gastronomie ist universell anwendbar – die Aufmerksamkeit, die wir einzelnen Bedürfnissen schenken können, ist nun einmal begrenzt. Das gilt nicht nur für Menschen, sondern auch für Daten: Je mehr ein Unternehmen davon verwalten muss, desto schwieriger wird es, auf jede einzelne Datei zu achten. Dabei wird genau das heute verlangt.

Innovationen wie Big-Data-Analysen, Collaboration-Tools oder CRM-Systeme sorgen für immer mehr Daten, die in der Obhut des Unternehmens liegen. Niemals soll die IT die Kontrolle verlieren, alles soll flexibel sein, vernetzt und vor allem sicher. Da wünscht sich der ein oder andere die guten alten Zeiten zurück, in denen man Daten noch auf Papier verwaltete. Die Leitz-Ordner ließen sich einzeln im Auge behalten und im Aktenschrank einschließen.

Daten, Daten, ihr müsst wandern…

Wer dagegen Daten einsperrt, beschneidet die Produktivität seiner Mitarbeiter. Sie arbeiten von unterwegs, im Home Office oder als Externe auch in anderen Unternehmen und fernen Ländern. Daten müssen daher wohl oder übel jeden Tag den sicheren Perimeter des Unternehmens, das heimische Netzwerk, verlassen. Glaubt man den Prognosen von IDC, so werden 80 Prozent der Unternehmen nächstes Jahr hybride Infrastrukturen einsetzen. Damit ist die Cloud heute für viele Daten das erste Zuhause.

Die Bewegungsfreiheit von Mitarbeitern, Daten und Geräten bedingt sich gegenseitig. Daher sind Mobilgeräte aus dem Arbeitsalltag heute nicht mehr wegzudenken. Mitarbeiter sind darauf angewiesen, von allen Plattformen aus auf Content zugreifen zu können, vom Desktop-PC bis hin zu ihrem Smartphone. Ortsunabhängige Verfügbarkeit ist nicht weniger wichtig: Ob ein Mitarbeiter im Büro, im Home-Office oder im Flugzeug sitzt, darf keinen Unterschied machen. Noch komplizierter wird es, wenn nicht nur festangestellte Mitarbeiter auf Informationen zugreifen müssen, sondern auch Freelancer, Dienstleister und Geschäftspartner.

Die alte Feuermauer hält nicht mehr

Wie kann man Daten wirksam schützen? Nachdem die Leitz-Aktenschrank-Methode hinfällig wurde, lieferten Bill Cheswick und Steve Bellovin 1989 eine neue Möglichkeit, um Daten hinter Schloss und Riegel zu halten: die Firewall. Cheswick und Bellovin forschten im Labor von AT&T Bell am Paketfilter, der sich zum Circuit-Level-Gateway weiterentwickelte und 1991 in der ersten Enterprise-Firewall mündete.

Wie die Mauer um das Firmengelände schützt die Firewall die Außengrenzen des Netzwerks – seit mehr als 20 Jahren. Doch nun reicht dieser Schutz nicht weiter aus, weil diese Außengrenzen im Zeitalter der Cloud immer mehr verschwimmen. Die Daten deshalb tiefer in den eigenen Strukturen zu vergraben, wäre jedoch der falsche Weg. Die Nachfolgetechnologie sollte nicht für zusätzliche Abschottung sorgen, sondern einzig und allein für mehr Sicherheit.

Das Netzwerk alleine zu schützen ist also hinfällig, da seine Grenzen zu unklar, seine Ausmaße zu gigantisch sind. Was also tun? Eine Alternative ist der Schutz des Nutzers statt des Netzwerks. Schließlich trägt er seine Daten mit sich herum. Die Technik dahinter heißt Single-Sign-On (SSO), Identity and Access Management (IAM) oder Multi-Faktor-Authentifizierung (MFA). Alle drei haben in den letzten Jahren in Unternehmen an Popularität gewonnen.

Schwachstelle Nutzer

Die Idee ist gut, hat jedoch zwei Nachteile: erstens die Technik, zweitens die Mitarbeiter. Lange galten biometrische Authentifizierungsmaßnahmen als Spitze der Sicherheit, doch mit Fingerabdrücken aus dem Internet drohte diese Blase zu platzen. Wenigstens die Sprache, die jeden Menschen so einzigartig macht wie sein Fingerabdruck, sollte zu hundert Prozent sicher sein. Dann hat Adobe im November 2016 mit VoCo den Prototypen eines Audio-Editors vorgestellt, mit dem sich menschliche Sprache täuschend echt fälschen lässt. Was man damit alles anstellen kann, mag sich der IT-Sicherheitsbeauftragte lieber nicht ausmalen.

Die wirkliche Schwäche bei der nutzerzentrierten Sicherheit ist jedoch der Nutzer selbst. Spätestens die Snowden-Affäre führte das der breiten Öffentlichkeit vor Augen: Mitarbeiter, die ihrem Arbeitgeber nicht wohlgesonnen sind, stellen ein unkalkulierbares Risiko dar. Aber auch Identitätsdiebstahl oder die unachtsame Weitergabe von Dokumenten lassen das System in sich zusammenbrechen. Datenleaks scheinen deshalb oft nur eine Frage der Zeit.

Folglich erscheint weniger der Reifegrad der Technik als Problem, sondern vielmehr die dahinterstehenden Konzepte. Im Firewall-Zeitalter wurden Perimeter um Computersysteme gezogen – das ist heute nicht mehr ohne weiteres möglich. Die identitätsbasierte Sicherheit versucht Nutzer zu kontrollieren – mit begrenztem Erfolg. Was also tun? Die Lösung ist, nicht nur das Netzwerk und den Nutzer, sondern die Dokumente selbst zu schützen.

Jede Datei hat einen Leibwächter

Wie schafft man es, dass digitale Informationen frei fließen können, ohne ihre Sicherheit zu gefährden? Man behandelt jede Datei wie einen V.I.P. und verpasst jedem Dokument einen Bodyguard. Möglich macht das eine Technik, die zwar nicht neu, aber zuverlässig ist: Information Rights Management (IRM) packt Verschlüsselungstechnologie, Nutzerrechte und die zu schützenden Informationen in eine einzelne Datei. Wohin sie auch reist, ihr Leibwächter ist immer dabei.

Der Schutz auf Dokumenten-Ebene hat einen weiteren Nebeneffekt: Der Zugang zu Informationen lässt sich ebenso schnell gewähren wie entziehen – mit wenigen Mausklicks. Für jeden Nutzer lässt sich festlegen, ob er eine Datei öffnen, bearbeiten, löschen, kopieren oder drucken darf. Verantwortliche können Rechte jederzeit neu vergeben. Auch dann, wenn die Datei das Unternehmensnetzwerk bereits verlassen hat.

Über denselben Mechanismus ist es zudem möglich, Rechte nachträglich wieder zu entziehen. Auf diese Weise lassen sich Datenleaks effektiv eindämmen. Weil darüber hinaus keine zusätzliche Software benötigt wird, um auf IRM-geschützte Dateien zuzugreifen, sind Informationen auf allen Plattformen verfügbar. Standard-Anwendungen wie Microsoft Office und Adobe Acrobat reichen aus.

Sicherheit und Produktivität unter einen Hut zu bekommen, ist keine triviale Aufgabe. Schon gar nicht in einer Zeit, in der Firewalls und identitätsbasierte Sicherheit nicht mehr ausreichen, in der sich Daten explosionsartig vermehren und die Aufgaben der IT immer anspruchsvoller werden. Mit IRM lassen sich dennoch alle Anforderungen erfüllen – die Arbeit der IT wird damit sogar entspannter.

Über den Autor Richard Anstey ist Chief Technology Officer EMEA bei Intralinks. Bevor er zu Intralinks kam, war er als Chief Architect bei OpenText für die Entwicklung von Technologien für das Informationsmanagement-Portfolio des Unternehmens verantwortlich, einschließlich Innovationen und Technical-Due-Diligence bei Übernahmen. Während dieser Zeit leitete er das globale Produktmanagement-Team und überschritt die Umsatzgrenze von 1 Mrd. USD. Richard Anstey besitzt über 15 Jahre Erfahrung im Informationsmanagement.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44763579 / Zugangs- und Zutrittskontrolle)