Definition von IRM

Weltweit kämpfen heute Organisationen gegen eine Flut von Informationen, die über E-Mail, Internet und mittels mobiler Geräte stetig anwächst. Durch Erstellung, Weiterleitung, Modifizierung, Speicherung und Löschung wird ein unaufhörlicher Zu- und Abfluß von Dokumenten erzeugt. Um diesen Belegfluss eindämmen und kontrollieren zu können, investieren die Unternehmen in fortschrittliche Werkzeuge, die die Zusammenarbeit fördern.

Enterprise Content Management (ECM), Business Process Management (BPM), Knowledge Management (KM) oder Dokumenten Management Systeme (DMS) sind typische Vertreter, die im Folgenden als "Content Repository" bezeichnet werden.

Die meisten Content Repositories sind für den innerbetrieblichen Datenaustausch konzipiert. Der Bedarf an Werkzeugen, die über das eigene Unternehmen hinausgehen und Geschäftspartner, Zulieferer und Kunden einbeziehen, nimmt rapide zu. Dies wiederum macht die Inhalte der Repositories anfällig für massiven Datenverlust.

Die Kurzlebigkeit von Geschäftsbeziehungen bedeutet, dass sich der Datenaustausch mit Geschäftspartner strikt an vorgegebene Normen halten muss.

Somit gewinnt die Gewährleistung des Datenschutzes über den gesamten Lebenszyklus von der Erstellung, über die Nutzung und Verteilung bis zur endgültigen Löschung zunehmend an Bedeutung.

Information Rights Management (IRM)-Systeme geben den Unternehmen die Möglichkeit, vertrauliche Inhalte dauerhaft zu sichern und den Zugriff innerhalb und ausserhalb der Repositories zu steuern und zu überwachen.

IRM

IRM Information Rights Management bezeichnet Verfahren, mit denen die Nutzung (und Verbreitung) vertraulicher Daten kontrolliert werden kann.

IRM Systeme legen Zugriffs- und Nutzungsberechtigungen für Dateien und E-Mail-Nachrichten fest und verhindern dadurch, dass vertrauliche Informationen von unberechtigten Personen missbräuchlich genutzt, gedruckt oder weitergeleitet werden können. Sensible Informationen werden dauerhaft geschützt unabhängig vom Speicherort oder Transportmedium.

Will man die Kontrolle darüber behalten:

  • Wer
  • Wann
  • Wie
  • Wo

sicherheitsrelevante Daten nutzen oder sehen darf, dann ist die IRM-Technologie die einzige sinnvolle und logische Lösung dieser kritischen Herausforderung.

Mit Hilfe von IRM können Nutzer individuelle Vorgaben im Hinblick auf die Übermittlung und Nutzung sensibler Informationen erstellen und Unternehmen die Durchsetzung ihrer Sicherheitsrichtlinien erzwingen, welche die Verwendung und Verbreitung von vertraulichen und proprietären Informationen regeln.

Die Pflicht zum "Schutze vertraulicher Daten" und die Notwendigkeit zur Kommunikation mit externen Partnern stellen scheinbar widersprüchliche Anforderungen an nahezu jedes Unternehmen.

Klassische Sicherheitslösungen unterbinden im Extremfall den elektronischen Datenaustausch bzw. schränken diesen stark ein. Innovative IRM Produkte überwinden Unternehmensgrenzen, verbinden Geschäftspartner miteinander und schaffen Vertrauen, ohne die Kontrolle über die sensitiven Informationen zu verlieren.

IRM kurz und bündig

Information Rights Management

  • verhindert, dass geschützte Dokumente von einem berechtigten Empfänger für eine unautorisierte Verwendung weitergeleitet, kopiert, geändert, gedruckt, gefaxt oder ausgeschnitten und eingefügt wird
  • verhindert, dass geschützte Inhalte kopiert werden können
  • schützt Informationen permanent, unabhängig davon wohin diese auch immer verteilt werden
  • unterstützt zeitliche Beschränkungen, sodass Dokumente und E-Mail-Nachrichten nach einem und/oder bis zu einem bestimmten Zeitpunkt nicht (mehr) genutzt werden können
  • unterstützt bei der Durchsetzung von Unternehmensrichtlinien, mit denen die Verwendung und Weitergabe von Inhalten innerhalb des Unternehmens geregelt werden
  • protokolliert alle Vorgänge, die im Zusammenhang mit der geschützten Information stehen, auch wenn diese auf Fremdsystemen gespeichert ist

Zurück