Sie haben Fragen?

info@8com.de
+49 6321 48446-0

Rights Management

29. September 2022

Erst mithilfe eines umfassenden Information Rights Management (IRM) werden Unternehmen und Behörden in die Lage versetzt, unkontrollierte Datenabflüsse effektiv zu verhindern und vertrauliche Daten zuverlässig zu schützen.


Damit Geheimes auch wirklich geheim bleibt, muss im Vorfeld allerdings zunächst definiert werden, welche Nutzer oder Nutzergruppen bestimmte Daten lesen, bearbeiten oder auch verteilen dürfen. Als Hilfestellung liefern die meisten Anbieter von softwarebasierten IRM-Lösungen ihren Kunden vordefinierte Rollenkonzepte gleich mit, die mit geringem Aufwand den individuellen Bedürfnissen angepasst werden können.


Die Planung
Weil auch die beste IRM-Softwarelösung nur wenig Sinn macht, wenn Berechtigungen falsch verteilt werden, sind eine gut strukturierte Herangehensweise und umfassende Planung essenziell.


Zunächst gilt es, bei einer gründlichen Bestandsaufnahme der Netzwerk- und Active-Directory-Infrastruktur den Ist-Zustand sowie vorhandene Identitäten- und Berechtigungsprozesse zu dokumentieren. Im zweiten Schritt werden alle möglichen Anwendungsfälle, die mithilfe des IRM abgebildet werden sollen, definiert. Darauf aufbauend werden Grob- und Fachkonzepte erstellt, in denen weitere Details für das spätere IRM dargestellt werden. Auf Grundlage dieser Konzepte wird dann in einer Testumgebung die Funktionalität des IRM auf Herz und Nieren geprüft. Erst nach Auswertung der dabei gewonnenen Erkenntnisse wird dann das eigentliche IRM aufgebaut und betrieben.


Berechtigungen verwalten
Die immer komplexeren IT-Landschaften und zunehmend volatile Arbeitswelt verlangen nach dynamischen Lösungen zur Pflege von Berechtigungen, um unerwünschte Datenabflüsse zu verhindern. Der verstärkte Einsatz von Cloud Services und mobilen Arbeitsgeräten stellt ein zusätzliches Risiko für die Vetraulichkeit und Integrität sensibler Daten dar. Eine Verwaltung der erforderlichen Rollen und Berechtigungen sowie der notwendigen Lösungen zur Authentisierung und Autorisierung von Nutzern kann daher überhaupt nur noch mit einem IRM sichergestellt werden.


Auch wenn der erforderliche Aufwand für Bestandsaufnahme und Planung übergroß zu sein scheint, sind die Vorteile, die durch die Implementierung im Nachhinein erwachsen, ungleich viel größer. Ohnehin gibt es längst eine Vielzahl unterschiedlicher Anbieter und IRM-Systeme, die sowohl für On-Premises-Systeme wie Microsoft Sharepoint als auch für cloud-basierte Systeme wie Microsoft 365 eingesetzt werden können.


Vorteile durch die Implementierung eines IRM
Das IRM schafft eine grundlegende Basis für die Kontrolle der aktuellen Identitäten, Rollen und Rechte für alle angeschlossene Systeme innerhalb und außerhalb der eigenen IT-Infrastruktur. Dadurch wird die Verwaltung aller Berechtigungen und Accounts im Unternehmen erheblich vereinfacht. Gleichzeitig werden die administrativen Kosten für die Organisation langfristig gesenkt und die Produktivität insgesamt gesteigert.


Die gesamte Benutzerrechtesteuerung wird durch die Etablierung des IRM transparent dokumentierbar und Datenzugriffe können jederzeit nachvollzogen und überprüft werden. Außerdem werden mithilfe des IRM Compliance-Anforderungen erfüllt, die beispielsweise im Zusammenhang mit der DSGVO und dem Bundesdatenschutzgesetz auftreten.

Bild (c) Gerd Altmann / Pixabay

Zurück zur Blog-übersicht
Zurück zuM Research-Blog
Alle Mitarbeiter-Interviews