Durchgängiger Schutz von Dokumenten und Informationen

Kehrt das Enterprise Rights Management zurück?

| Autor / Redakteur: Martin Kuppinger / Stephan Augsten

ERM hat einen schweren Stand, obwohl sich Dokumente und andere sensible Informationen effektiv damit schützen lassen.
ERM hat einen schweren Stand, obwohl sich Dokumente und andere sensible Informationen effektiv damit schützen lassen. (Bild: maxkabakov - Fotolia.com)

Enterprise Rights Management (ERM) war vor einigen Jahren ein viel diskutiertes Thema. Dann ist es ruhig um diese Technologien geworden. Inzwischen zeichnet sich aber ab, dass ERM ein Comeback erleben könnte. Zeit also, sich wieder mit diesem Thema zu beschäftigen.

Martin Kuppinger: „Der Bedarf an ERM-Lösungen besteht heute mehr denn je.“
Martin Kuppinger: „Der Bedarf an ERM-Lösungen besteht heute mehr denn je.“ (Bild: KuppingerCole)

Enterprise Rights Management ist ein Ansatz, bei dem Dokumente verschlüsselt und mit Zugriffsberechtigungen versehen werden. Diese Rechte regeln dann, wer das Dokument in welcher Form nutzen darf.

Anwendungen wie Microsoft Office mit einer integrierten Unterstützung für Enterprise Rights Management (in diesem Fall die Variante von Microsoft) sorgen dann dafür, dass die Benutzer das Dokument nur entsprechend ihrer Berechtigungen nutzen dürfen. Damit können beispielsweise die Berechtigungen zum Drucken, zum Kopieren oder zum Verändern von Dokumenten eingeschränkt werden.

ERM ist nicht zu verwechseln mit dem Digital Rights Management (DRM), mit dem im Bereich Medien versucht wird, beispielsweise einen Kopierschutz von digitalen Inhalten umzusetzen. Im Gegensatz zu den einfachen DRM-Lösungen erfolgt die Zugriffssteuerung sehr viel granularer, mit Blick auf die Anforderungen von Unternehmen.

Schützenswerte Informationen allenthalben

Wie bei jeder Technologie müssen für den Erfolg im Markt zwei Faktoren stimmen: Es muss einen Bedarf geben und es muss geeignete Lösungen geben, die diesen Bedarf abdecken. Der Bedarf besteht heute mehr denn je. Informationen, angefangen von E-Mails über Textdokumente bis hin zu Konstruktionsplänen, müssen geschützt werden.

Rechtliche Anforderungen, der Schutz vor dem Verlust geistigen Eigentums oder das Vermeiden von Informationslecks führen dazu, dass Unternehmen heute viel Geld in technische Lösungen stecken. Data Leakage Prevention (DLP), Identity und Access Management (IAM), spezielle Lösungen für die E-Mail-Sicherheit, Verschlüsselung von File Transfers oder die Verschlüsselung von Datenträgern sind nur einige Beispiele dafür.

Jede dieser Technologien hat ihren Nutzen und manche wie IAM sind für jedes Unternehmen unverzichtbar. Aber keine dieser Technologien schützt Dokumente wirklich über ihren gesamten Lebenszyklus hinweg.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38935740 / Sicherheits-Policies)