Nachfolgend einige Gedanken zu dieser häufig gestellten Frage und der Versuch einer ersten Antwort.

Beginnen wollen wir mit „nicht technischen“ Begriffsbestimmungen:

Was ist DLP?

DLP verhindert einen Datenverlust, in dem Dokumente / Emails / …. auf vordefinierte Schlüsselbegriffe und reguläre Ausdrücke (Muster, Filter, ..) durchsucht werden. Im Falle einer Übereinstimmung werden die Objekte gekennzeichnet und für Ausgabemedien (USB Speicher, CD, Internet) gesperrt.

Der Schutz wirkt in den Unternehmensgrenzen verschiedenen Stellen:

  1. auf dem Arbeitsplatzrechner
  2. auf einem Fileserver
  3. an einem Email Gateway für ausgehende Nachrichten.

Und was ist IRM?

Auch diese Technologie verhindert Datenverlust und Datenmissbrauch. Hierzu werden dedizierte Nutzungsrechte (Lesen, Drucken, Ändern, etc.) für autorisierte Empfänger vergeben und die Einhaltung der Richtlinien auf der Empfangsseite durchgesetzt.

Auf den ersten Blick sieht es so aus, dass die Einführung eines Systems die Nutzung der jeweils anderen Technologie ausschließt oder überflüssig macht.

Dies ist in den allermeisten Fällen jedoch nicht so.

Um dies zu verdeutlichen schauen wir uns einmal, was DLP oder IRM Hersteller nicht erwähnen:

DLP:

Da DLP Systeme sich mit der Steuerung der „Übermittlung“ von Informationen befassen, sind die entsprechenden Lösungen sehr hilfreich für Unternehmen, die den Datentransfer auf spezifische Bereiche beschränken wollen. Die Definition der Grenzen (Perimeter) kann durchaus flexibel sein, wie z.B. bestimmte Geräte, Netzwerke und in einigen Fällen auch Anwendungen.

Bewegt man sich jedoch in Richtung Cloud- oder mobile Computing, steht man schnell vor der Problematik „Alles oder Nichts“. Entweder es werden alle identifizierten Objekte für eine Übermittlung blockiert oder der Schutz wird nach einer Übertragung wirkungslos.

Aus diesem Grund gibt es für die meisten DLP Systeme keine „mobile“ Versionen und das Thema Cloud Computing kann nicht adäquat bedient werden.

Das Management der DLP Systeme liegt in den Händen der IT / IS Abteilung.

IRM:

Da es sich bei IRM um eine Technologie zur „Nutzungskontrolle“ handelt, ist der Einsatz immer dann sinnvoll, wenn Informationen über Grenzen – Geräte, Netzwerke, und Anwendungen – hinweg verteilt werden müssen.

Da IRM Systeme im Gegensatz zu den DLP Systemen die Definition und Kontrolle der Nutzung dem Anwender überlässt, ist die nachhaltige Wirkung von der Bereitschaft ( bzw. Ablehnung ) zum Einsatz der Schutzmechanismen unmittelbar abhängig.

Gute IRM Systeme verhindern, dass Endnutzer eigene Richtlinien erstellen können und übertragen diese Aufgabe Fachbereichsadministratoren, die jeweils einen Geschäftsbereich verantworten.

Kommen wir zurück zur Beantwortung unserer Gretchenfrage:

DLP Systeme sind immer dann das Mittel der Wahl, wenn sich Informationen nur innerhalb definierter Grenzen bewegen dürfen. Diese Grenzen sind festgelegt, auch wenn sie für unterschiedliche Informationsarten unterschiedliche Ausprägungen haben können.

IRM Systeme kommen immer dann zum Tragen, wenn die Informationen „grenzenlos“ fließen müssen. Unabhängig von Speicherort und Transportmedium.

Beide sind erforderlich, wenn sich das Aufspüren und Kennzeichnen von Daten an konkrete Grenzen orientiert und gleichzeitig die Nutzung der Informationen außerhalb dieser Grenzen möglich sein muss. Eine Integration der Systeme bietet sich an, da die DLP Funktion zur Identifizierung von vertraulichen Informationen genutzt werden kann, um vor der Verteilung sensible Daten an IRM Lösungen zu übergeben. Diese wiederum bringen den notwendigen Schutz auf, der sofort und nachhaltig, innerhalb und außerhalb des Unternehmens, wirkt.

Keine dieser Technologien wird benötigt, wenn die zu schützende Information so gering ist, dass man sich diese merken oder aber auf einem Notizblock notieren kann. In diesem Falle greifen andere Sicherheitstechnologien inklusive, der physikalischen Sicherheit.