Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /homepages/18/d588336665/htdocs/clickandbuilds/IRM/wp-content/themes/Divi/includes/builder/functions.php on line 4993
Information Rights Management (IRM) in der Praxis - Information Rights Management | IRM

Das sollten Sie klären bevor Sie starten

Information Rights Management (IRM) ist eine äußerst effektive Technologie, um vertrauliche Daten zu schützen. Der erfolgreiche Einsatz setzt allerdings voraus, dass dem Umgang mit sensiblen Dokumenten in der heutigen Geschäftswelt die notwendige Bedeutung und Beachtung  beigemessen wird.

Darum ist es nicht verwunderlich, dass IRM Lösungen überwiegend in den Arbeitsgruppen erfolgreich eingeführt wurden, in denen sich die Mitglieder des Wertes der Dokumente, mit denen sie täglich zu tun haben,  bewusst sind. Als Beispiele seien hier Forschergruppen,     Marketingabteilungen und Vertriebs- und Projektteams genannt.

Folglich ist es wichtig, die Anforderungen richtig zu ermitteln und die Erwartungen an das Lösungssystem möglichst genau zu bestimmen. Die Antworten auf nachfolgende Fragen helfen Ihnen herauszufinden, welche Anwender oder Gruppen für eine IRM Einführung in Frage kommen:

  1. Welche Informationen müssen geschützt werden?
    Definieren Sie für welche Informationen ein Schutz unbedingt erforderlich ist. Die Anwendung von IRM Lösungen auf alle Dokumente macht in den seltensten Fällen Sinn, deshalb ist diese Festlegung von großer Bedeutung.

 

  1. Welche Geschäftsbereiche erstellen die Dokumente?
    Die Manager dieser Bereiche sind verantwortlich für die Vergabe von Nutzungsrechten und die Durchsetzung der Sicherheitsrichtlinien für ihre Informationen

 

  1. Welche Geschäftsbereiche / externe Partner benötigen einen Zugriff auf die Dokumente?
    Welche Nutzer / Gruppen / externe Partner müssen Bearbeitungsrechte erhalten? Und wie müssen diese Rechte aussehen ( nur Lesen, Drucken, Weiterverteilen, Ändern, etc. )? Wann und wo darf auf die Informationen zugegriffen werden? Wie lange?

 

  1. Mit welchen Anwendungen werden vertrauliche Inhalte erzeugt / verarbeitet?
    Es ist möglich, dass im Zuge von Prozessautomatisierungen auch Anwendungssysteme einen Zugriff auf vertrauliche Informationen benötigen (z.B. Import von Kalkulationstabellen, ERP, ECM, etc.).

  

  1. Welche Dateitypen und Anwendungen sollen unterstützt werden?
    Welche Office Versionen werden genutzt, welcher Email Client ist im Einsatz? …

 Durch die Beantwortung dieser Fragen erhalten Sie Aufschluss darüber:

  • wer Rechte vergeben können muss,
  • wer Rechte erhalten muss, damit er auf den Inhalt zugreifen kann
    und
  • welche Dateitypen, Anwendungen und-Plattformen unterstützt werden sollen.

Anschließend ist zu klären, ob alle Ziele realistisch sind und der Aufwand für das Training der Protektoren (diejenigen, die Rechte vergeben sollen) im überschaubare Rahmen bleibt.

Weitere wichtige Fragen sind:

  • Gibt es die Möglichkeit, das Schützen zu automatisieren (wie z. B. durch das Speichern der Dokumente in dedizierte und freigegebene Ordner, die eine automatische Rechtevergabe unterstützen)?
  • Hat die IRM Einführung einen unmittelbaren Einfluss auf den Arbeitsablauf?
  • Werden alle Anwendungen und Dateiformate unterstützt?

Die Klärung dieser Basisfragen vor dem Start eines Projektes ist von elementarer Bedeutung für eine erfolgreiche Einführung einer IRM Lösung.

 

Datenschutz
Symbit GmbH, Besitzer: Hans Tünneßen (Firmensitz: Deutschland), würde gerne mit externen Diensten personenbezogene Daten verarbeiten. Dies ist für die Nutzung der Website nicht notwendig, ermöglicht aber eine noch engere Interaktion mit Ihnen. Falls gewünscht, treffen Sie bitte eine Auswahl:
Datenschutz
Symbit GmbH, Besitzer: Hans Tünneßen (Firmensitz: Deutschland), würde gerne mit externen Diensten personenbezogene Daten verarbeiten. Dies ist für die Nutzung der Website nicht notwendig, ermöglicht aber eine noch engere Interaktion mit Ihnen. Falls gewünscht, treffen Sie bitte eine Auswahl: