Die zwei Beine der Dokumentensicherheit. Sichere Dokumente führen alle Rechteaussagen immer mit sich oder beziehen sie direkt von einem Richtlinien-Server. Die Verknüpfung dieses Rechte-Managements mit dem Identitätsmanagement ist unabdingbar.
Öffentliche Übertragungswege wie das Internet und digitale Dateien bergen ein hohes Risiko für Daten-Missbrauch. Bei der Übermittlung von Vertragstexten, vertraulichen Vorstands- oder Geschäftsleitungsunterlagen, Verwaltungsdokumenten oder Projekt- oder Patentunterlagen dürfen diese einerseits durch Unbefugte nicht einsehbar und veränderbar sein, zum anderen sollen die Unterlagen aber auch für berechtigte Personen, abgestuft nach deren Berechtigungsgrad, gut zugänglich sein.
Das ist ein komplexes Unterfangen, weil die Sicherheitsmechanismen den Dokumenten auf dem Weg von Mensch zu Mensch, von System zu System folgen müssen. »Höchste Priorität haben Regeln und Mechanismen, die dafür sorgen, dass die Mitarbeiter und Administratoren nur an diejenigen Unternehmensdaten gelangen, für die sie autorisiert sind«, unterstreicht Dennis Hoffman, Vice President für Informationssicherheit bei EMC. Sämtliche Rechte und Rollen entlang der Bearbeitungsketten müssten dazu so stringent ausgelegt werden, dass beide Gruppen keine Möglichkeit hätten, bestehende Firmen- oder Gesetzesregeln zu umgehen, verweist Hoffmann indirekt auf die damit verbundene Analyse von Abläufen und Sensitivitäten einzelner Inhalte. Dass für eine derartige Zugriffskontrolle nur ein umfassendes Identitäts- und Zugangs-Management in Frage kommt, daran hat er keinen Zweifel. »Nur mit einem solchen System lassen sich Dokumente und deren Inhalte über viele Anwendungen, Datenbanken und Server, ja sogar über Fernverbindungen hinweg bis zu den mobilen Geräten verfolgen«.
Gekapselte Dokumente
Das ist freilich nur die eine Seite der Medaille. Die zweite Seite beschrieb Dr. Sachar Paulus, Leiter der Abteilung Unternehmenssicherheit bei der SAP AG, kürzlich in einem Interview mit unserem Magazin: »Rechtemanagement an digitalen Dokumenten ist das Gegenstück zum Identitätsmanagement. Während es sich bei letzterem um Rechte für Personen in Systemen handelt, geht es bei ersterem um ebensolche Rechte an Dokumenten. Derartige Dokumente unterscheiden sich von Systemen wesentlich dadurch, dass sie hauptsächlich in unstrukturierter Form kollaborativ verwendet werden«. Strukturierte Daten, so Paulus weiter, ließen sich mit rollenbasiertem Systemmanagement gut absichern, für den Schutz von Dokumenten sei eine Kapsel-Lösung das Mittel der Wahl. In einer solchen Kapsel würden dann Verschlüsselung und digital signierte Rechteaussagen für den Gesamtinhalt beziehungsweise für Teile davon geregelt.
Letztlich müssen sich Identitäts- und Rechtemanagement an Dokumenten ergänzen. »Der Austausch und die durchgehende Bearbeitung von Dokumenten einschließlich der E-Mail-Anhänge hat viele Unternehmen wachgerüttelt, weil dadurch immer mehr Applikationen in Interaktion treten«, sagt Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland. »Ist nur eine Applikation innerhalb dieser Kette nicht hinreichend zugriffsgesichert, schlägt diese Schwäche auf alle Folgeglieder durch«, warnt er.