Information Rights Management

 

 

Information Rights Management (IRM) erlaubt den freien Austausch von Informationen, innerhalb und außerhalb von Unternehmen.  Der Schutz, der per Fernsteuerung geändert werden kann, passt sich somit den Geschäftsbedingungen an und sorgt dafür, dass Informationen gesperrt oder zerstört werden können, wenn es die Situation verlangt.

Neue Rufnummer 02183.270281

Was bietet ein IRM System?

~

Schutz

Schützen Sie Ihre vertraulichen Dokumente (Fotos, MS Office-, PDF-Dokumente, Videos, Audios etc.) automatisch oder einfach per Mausklick.

Kontrolle

Kontrollieren Sie die Verwendung Ihrer geschützten Dokumente. Ändern Sie Berechtigungen jederzeit, auch nachdem Dokumente bereits verteilt wurden.

}

Tracking

Behalten Sie die Übersicht über die Nutzung Ihrer vertraulichen Dokumente. Besonders wichtig für Dokumente im Sinne des §9 Satz 1 Punkt 5 BDSG.

Formate

IRM Systeme unterstützen eine Vielzahl an Dateiformaten. Microsoft, PDF, Bilder und Textformate sind die Standards aller Anbieter. Aber auch Emails, CAD Daten und mehr können geschützt werden.

Mobilität

Auch auf mobilen Endgeräten können Sie geschützte Dokumente verwenden. iOS und Android werden von nahezu allen Hersteller unterstützt. Somite bleiben Ihre Daten auch Mobil sicher geschützt.

Konnektoren

Durch Konnektoren kann ein IRM System in Drittprogramme integriert und Daten können automatisch geschützt werden. Schützten Sie Ihre Dokumente zum Beispiel automatisch, sobald Diese Sharepoint verlassen.

Datenklau: Die unsichtbare Gefahr

Die Zahl der Hacker-Attacken steigt von Jahr zu Jahr, das Risikobewusstsein allerdings nicht. Nach einer Studie für die EY Geschäftsführer und Führungskräfte aus IT-Sicherheit und Datenschutz befragt hat, haben 14 Prozent der Befragten in den letzten drei Jahren konkrete Hinweise auf Spionageattacken entdeckt. Das sind doppelt so viele Fälle wie noch vor zwei Jahren.

  • Betroffen 51%
  • Vermutlich Betroffen 21%
  • Nicht Betroffen 28%

Quelle: Bitkom Research

Jedes zweite Unternehmen betroffen

Etwas mehr als die Hälfte (51 Prozent) aller befragten Unternehmen der Bitkom Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“ ist in den letzten 2 Jahren Opfer digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. 28 Prozent der Befragten geben an, dass ihr Unternehmen wahrscheinlich betroffen ist.

Besonders Problem: Innentäter

Das Risiko Opfer von Know-how-Abfluss durch eigene Mitarbeiter zu werden, wird von vielen Unternehmen nicht erkannt.Nach einer Studie des Bundesamt für Verfassungsschutz sind 70 Prozent der Datendiebe nicht außerhalb, sondern innerhalb der Unternehmensgrenzen zu finden. Besonders bei kleinen und mittelständischen Unternehmen ist dieser Sicherheitsaspekt nur wenig ausgeprägt. Die Gefahr, durch eigene Mitarbeiter ausgespäht zu werden, erscheint Unternehmern häufig unvorstellbar.

%

Anteil der Innentäter bei Datendiebstahl

Blog

Objekt der Begierde: Know-How

Natürlich sind größere Unternehmen (>1000 Mitarbeiter) ein beliebtes Ziel für Datendiebstahl und Produktpiraterie. Aber auch kleine Unternehmen, die durch Ihre Innovationen trotzdem Weltmarktführer in ihrem Segment sind, sind Opfer von Datendiebstählen. Diese ‚Hidden Champions‘ verfügen häufig nicht über die Mittel eines Großunternehmens um einen Datendiebstahl abzuwehren oder überhaupt zu erkennen.

Die konservative Einschätzung der BITKOM Studie geht hier von einem Gesamtschaden von 51 Milliarden Euro als Folge digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl aus. Der grösste Anteil hierbei sind die Schäden durch Plagiate.

Gesamtschaden (in Mrd. €)

Plagiate (in Mrd. €)

Patentsrechtsverletzungen (in Mrd. €)

Verlust von Wettbewerbsvorteilen (in Mrd. €)

Auszug aus der BITKOM Studie (Spionage, Sabotage und Datendiebstahl). Die Zahlen sind über einen Zeitraum von 2 Jahren.

Information Rights Management

Information Rights Management Systeme sind Applikationen zum „Schutz vertraulicher Informationen“, die über die herkömmlichen Datenschutzlösungen hinausgeht. Sie ermöglicht die Kontrolle über die geschützten Objekte unabhängig davon, wo sich diese befinden.

R

Schutz

Unternehmens-Know-How wirksam geschützt

R

Kontrolle

Egal wo sich Ihre Daten befinden

R

Tracking

Protokolle der Nutzungen und Versuche

Information Rights Management

Einsatzgebiete für IRM

Protokolle

Der Zugriff auf vertrauliche Vorstandsprotokolle und Beschlüsse kann auf wenige berechtigte Personen eingeschränkt werden. Selbst die IT Abteilung kann die Daten nicht öffnen.

Forschungsdaten

Schützen Sie vertrauliche Forschungsdaten, Patente und vertrauliche Dokumente mit IRM. Geschützte Dokumente können sogar von eigenen Mitarbeiter nicht mehr entwendet werden.

Anleitungen

Behalten Sie die Kontrolle über Ihre Bedienungsanleitungen. Deaktivieren Sie alte oder fehlerhafte Versionen, die dann nicht mehr geöffnet werden können.

Projekte

Teilen Sie vertrauliche Daten mit Externen für die Dauer des Projekts. Nach Beendigung können Sie den externen Mitarbeitern den Zugriff entziehen und so Missbrauch verhindern.

Publikationen

Verkaufen Sie Publikationen oder Reports in digitaler Form? Durch Information Rights Management (IRM) können Sie die unberechtigte Weitergabe verhindern.

Compliance

Durch die Vorschriften des Bundesdatenschutzgesetzes (BDSG) sind Unternehmen verpflichtet personenbezogene Daten zu schützen. IRM Systeme sind hier ein wertvolles Hilfsmittel.

Schützten Sie Ihre Daten. Behalten Sie die Kontrolle

Schreiben Sie Uns