Vier Anbieter im Überblick
Bleibt die Frage, was passiert mit kritischen Informationen, die in zentralen Anwendungen und Datenbanken gespeichert sind. Solange Daten beispielsweise in einem ERP-System abgelegt sind, unterliegen sie dem Schutz des Berechtigungskonzeptes und vielleicht einer Datenverschlüsselung in der Datenbank. Werden jedoch Teile dieser Daten exportiert, weil sie für einen Geschäftspartner in einer Präsentation benötigt werden, so verlieren sie dabei ihren Schutz und sind bei Verlust für jeden einsehbar.
Auch hier kann IRM helfen, indem die Daten beim Export transparent verschlüsselt und mit bestimmten Rechten versehen werden. Einfach zu integrierende Schnittstellen (APIs) helfen den Herstellern von Datenbankanwendungen die Verschlüsselung mit wenigen Zeilen Code zu integrieren. Viele Dokumenten-Management-Systeme (etwa Sharepoint, Oracle DMS, Dokumentum) bieten daher bereits eine Schnittstelle an. Andere Anwendungen können auch über Automatisierung auf Verzeichnisebene Daten mit Verschlüsselung versehen. Auf diese Weise lassen sich auch komplexe Geschäftsprozesse abbilden, ohne dass zu einem Zeitpunkt die Kontrolle über die Daten und deren Schutz verloren geht.
Betrachtet man aktuelle Anbieter von IRM Lösungen, so fällt auf, dass derzeit ein flächendeckender Schutz aller Dateiformate noch nicht möglich ist. Partner bieten hierfür vermehrt Plug-Ins für weitere Formate an, falls nicht der Hersteller dieses Format auf der Roadmap hat.
Anbieter von IRM Lösungen
Entscheidend für die Realisierung von IRM-Projekten ist die Unterstützung der verwendeten Anwendung. Die Hersteller unterstützen nur ausgewählte Anwendungen, da die Entwicklung und Integration von Plug-Ins sehr aufwändig ist.
ERM Vendor |
ERM System Word |
Word |
Excel |
Power- |
|
Visio |
Outlook |
Microsoft |
Rights |
Ja |
Ja |
Ja |
Nein |
Nein |
Ja |
Adobe |
LiveCycle Rights |
Ja |
Ja |
Ja |
Ja |
Nein |
Nein * |
Oracle |
Information |
Ja |
Ja |
Ja |
Ja |
Ja |
Ja |
EMC |
Information |
Ja |
Ja |
Ja |
Ja |
Nein |
Ja |
* mit Adobe Acrobat und PDF Format
In den Unternehmen ist oft nicht bekannt, welches Format von den Benutzern verwendet wird und wohin Daten geschickt werden. Analyse der Verarbeitungsprozesse schafft Klarheit über Datenformate, Verarbeitungsschritte und den Kreis der Berechtigten zu ermitteln. Es ist durchaus sinnvoll, ein IRM-Projekt frühzeitig zu starten und zumindest die besonders kritischen Informationen zu schützen. Das IRM kann dann im Laufe der Zeit auf andere Daten ausgedehnt und somit der Schutz sukzessive verbessert werden. Werden private Endgeräte im Firmennetz erlaubt, ist dies derzeit die einzige Möglichkeit, den Schutz der Daten zu gewährleisten.