Datenschutz in der Cloud

Cloud Security – ohne DRM- und IRM-Standard ein reines Luftschloss?

Seite: 3/3

Anbieter zum Thema

IRM/DRM-Ansätze und Standardisierung

Natürlich behaupten viele IRM-Experten, man könne ihre Technologie nicht mit klassischem DRM (also Content Protection) vergleichen. Doch aus meiner Sicht ist ein Vergleich schon deshalb erlaubt, da die DRM-Technologien inzwischen flächendeckend eingesetzt werden.

DRM hat sich etabliert, beispielsweise bei Video-on-Demand (Maxdome und Microsoft), Musik (iTunes von Apple) und sogar Anwendungen (inzwischen fast alle App Stores für Smartphones). Zwar gibt es eine Community von Crackern, die Schutzmechanismen umgehen können, doch die meisten verwenden DRM ohne Betrugsabsicht.

Entsprechend ist es interessant, zu schauen, welche Erfolgsfaktoren DRM-Systeme aufweisen können und inwiefern diese auch Aspekte aufweisen, die auch in der Cloud relevant sind. Und genau das ist der Fall: die großen DRM-Systeme sind darauf ausgelegt, Informationen (in diesem Fall meist Content) in einer überwiegend unkontrollierten Umgebung zu schützen.

Gleichermaßen gibt es eine relativ einfache Policy, die erlaubt, von bestimmten Devices aus (Set-Top-Boxen oder MP3-Player) die Daten für einen bestimmten Zeitraum zu nutzen. Bei Apples iTunes z.B. kann man auch nachträglich die Dateien für die „Heim-Verwendung“ freigeben und damit auch auf den Computern der Familie nutzen. Alle diese Modelle zeichnen sich durch zwar flexible, aber einfach gehaltene Policies aus.

Entsprechend stellt sich die Frage, warum im IRM-Umfeld die Policies möglichst alle möglichen Szenarien abdecken sollen. Vielleicht wäre es ein wichtiger Schritt in den Markt, mit einem einfachen Policy-Modell für DRM-geschützte Daten eine einfache Verwendbarkeit und möglichst einfache Administration realisieren zu können.

Wo die Reise hingeht…

Aber egal, wie genau die Ausgestaltung Form annehmen wird – sicher ist, dass DRM/IRM in der Cloud auf absehbare Zeit eine sehr wichtige Technologie sein wird. Und es wäre sicherlich geschickt, frühzeitig darauf vorbereitet zu sein. Damit kann man Informationen in der Cloud zumindest sicher ablegen und teilweise bearbeiten lassen.

Was noch in den Kinderschuhen steckt, ist die Verarbeitung verschlüsselter Informationen, also wie man IRM-geschützte Informationen bearbeiten kann, ohne den Schutz aufzuheben. Das ist der heilige Gral, denn dann kann man wirklich guten Gewissens die komplette IT in die Cloud verlagern, inklusive Human Ressources, CRM und sogar Analysen. Dafür wird aber „homomorphe Verschlüsselung“ benötigt und da ist die Forschung erst in den Anfängen.

Inhalt

  • Seite 1: Cloud Security – wo bleibt der Lichtblick?
  • Seite 2: Was Information Rights Management leistet
  • Seite 3: IRM/DRM-Ansätze und Standardisierung

Prof. Dr. Sachar Paulus ist Senior Analyst für die Themen SAP-Sicherheit und GRC beim Analystenunternehmen Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:2047734)