Information Rights Management
Was ist Information Rights Management?
Information Rights Management (IRM) bezeichnet Technologien und Richtlinien zur Kontrolle des Zugriffs und der Weiterverarbeitung sensibler Informationen – unabhängig vom Speicherort. Ziel ist es, geschützte Dokumente nicht nur innerhalb von Netzwerken, sondern auch außerhalb (z. B. bei externer Weitergabe) vor unautorisierten Aktionen wie Lesen, Drucken, Kopieren oder Weiterleiten zu schützen. IRM erweitert klassische Zugriffsrechte um persistente, dokumentengebundene Schutzmechanismen und ist damit ein zentraler Baustein im Umgang mit vertraulichen Informationen in Unternehmen.
Technischer Aufbau & Varianten
Funktionsweise und Architektur:
-
Verschlüsselung: Jedes Dokument wird mit einem individuellen Schlüssel verschlüsselt.
-
Metadaten-Regeln: Zugriffsrechte sind in Richtlinien (Policies) festgelegt, z. B. „nur lesbar“, „ablaufbar nach 7 Tagen“.
-
Lizenz-Server / Policy Server: Authentifiziert Benutzer beim Öffnen von Dateien und weist Berechtigungen zu.
-
Clientseitige Kontrolle: IRM-fähige Viewer (z. B. Office, PDF-Reader) setzen Richtlinien lokal durch.
-
Offline-Zugriff: Zeitlich begrenzter Zugriff möglich, bis erneute Serververbindung erforderlich ist.
IRM-Integrationen:
-
Microsoft Purview Information Protection (ehem. Azure Information Protection)
-
Adobe Experience Manager / Adobe LiveCycle
-
Drittanbieterlösungen wie SealPath, Vera, Nextlabs
Varianten:
-
File-based IRM: Einzeldateien werden verschlüsselt
-
Content-based IRM: Schutz auf Inhalts- oder Feldebene, z. B. in Datenbanken
Relevanz in der Praxis
IRM schützt vertrauliche Dokumente auch dann, wenn:
-
sie außerhalb des Unternehmensnetzwerks genutzt werden (Cloud, BYOD)
-
sie versehentlich weitergeleitet oder kopiert werden
-
Mitarbeiter das Unternehmen verlassen
IRM wird u. a. eingesetzt für:
-
Geschäftsgeheimnisse (z. B. Forschungsergebnisse)
-
Kunden- oder Patientendaten
-
Verträge und Rechtsunterlagen
-
Finanz- und Investorenkommunikation
Standards & regulatorische Anforderungen
-
DSGVO / GDPR – Schutz personenbezogener Daten bei Verarbeitung und Weitergabe
-
ISO/IEC 27001 & 27701 – Technische Maßnahmen zur Wahrung von Vertraulichkeit
-
NIS-2 / DORA – Erhöhte Anforderungen an Informationsschutz bei kritischen Infrastrukturen
Verwandte Begriffe
-
Encryption
-
Shadow IT
-
Endpoint Security
-
Confidentiality
Beispiel aus der Praxis
Ein Finanzdienstleister versendet Quartalsberichte an Investoren. Über ein IRM-System wird sichergestellt, dass nur autorisierte Empfänger die PDF-Datei öffnen, keine Ausdrucke erlaubt sind und die Datei sich nach 14 Tagen automatisch sperrt. Selbst wenn der Bericht unautorisiert weitergeleitet wird, bleibt er verschlüsselt und unzugänglich.