Als Reaktion auf unsere Präsentationen bei interessierten Kunden oder auf Vortragsveranstaltungen hören wir oft den Einwand: „Das kenne ich, das ist doch dasselbe wie Dateiverschlüsselung“. Und in der Tat nutzt die IRM (Information Rights Management) Technologie (auch als EDRM Enterprise Digital Rights Management bekannt) eben solche Algorithmen wie eine einfache Dateiverschlüsselung, geht allerdings weit über diese hinaus.

Während eine reine Verschlüsselung quasi im Schwarz Weiß Verfahren funktioniert (der Nutzer erhält den vollen Zugriff oder keinen), kann mit einer IRM Lösung auch die Nutzung gesteuert werden. So kann der Autor einer Information der Person A / Gruppe A die Berechtigung erteilen, das geschützte Dokument zu ändern und der Person B / Gruppe B lediglich das Lesen gestatten. In der Granularität und Wirkung der Berechtigungen unterscheiden sich die Produkte der verschiedenen Hersteller. Rechtevergaben für Lesen, Drucken, Ändern, Kopieren und Weiterleiten werden ergänzt durch zeitliche Beschränkungen (von-bis; ab; für x-Tage, etc.), dem Recht Screenshots anzufertigen und dem Einräumen einer Offline Nutzung sowie die Nutzungseinschränkung auf bestimmte Geräte oder IP Bereiche.

Ein weiteres Unterscheidungsmerkmal ist die dynamische Anpassungsfähigkeit einer IRM Anwendung. Auch nach dem Versenden / Verteilen einer Information kann der Eigentümer der Daten, die Berechtigungen entsprechend den aktuellen Rahmenbedingungen anpassen, ohne das Dokument erneut versenden / verteilen zu müssen. Dies wird bewerkstelligt durch die strikte Trennung zwischen Rechten und Inhalten. Hierdurch wird ebenfalls die Dauerhaftigkeit des Schutzes erreicht. Ein berechtigter / autorisierter Nutzer kann (außer ihm wurde ein spezielles Recht erteilt) den Schutz /  die Verschlüsselung nicht entfernen. Lediglich die Nutzung wird gestattet.

Zu guter Letzt sei noch erwähnt, dass IRM Lösungen in besonderem Maße die Erfüllung gesetzlicher und regulatorischer Vorschriften (Compliance) unterstützen. Durch die Protokollierung aller Zugriffe (erlaubte und unerlaubte) werden Aufzeichnungs- und Nachverfolgbarkeitspflichten deutlich vereinfacht. Neben obligatorischen Details wie Nutzer, Aktivität (Bearbeiten, Drucken etc.), Zeit, Ort  werden für forensische Zwecke Computername, Dateipfad etc. ebenfalls festgehalten.

Verschlüsselung ist das Herz der IRM Systeme – und wird es immer bleiben. Was IRM einzigartig macht sind die Funktionalitäten des “Rechte Management”, die eine Verschlüsselung allein nicht bieten kann.