slider

Dokumente sicher im Griff: Sicheres Enterprise Rights Management - Prof. Dr. Norbert Pohlmann

Dokumente sicher im Griff: Sicheres Enterprise Rights Management

220-Dokumente-sicher-im-Griff-Sicheres-Enterprise-Rights-Management-Prof-Norbert-Pohlmann

N. Heibel, M. Linnemann, N. Pohlmann:,
“Dokumente sicher im Griff: Sicheres Enterprise Rights Management”,
IT SECURITY,
März/April,
02/2008

Dokumente in der vernetzten Welt zu verwalten ist eine anspruchsvolle Aufgabe, die von diversen Softwarelösungen bereits gut umgesetzt wird. Kritische Dokumente und Daten dagegen sicher zu verteilen, zu verarbeiten und dabei zu schützen ist eine wesentlich kniffligere Aufgabe.

Vertrauens­würdiges Rechte­manage­ment ist eine elementare Forderung an die aktuelle Softwareentwicklung, damit Firmengeheimnisse geschützt weitergegeben werden und hochsichere Dokumente nicht auf einem Flurdrucker liegenbleiben und damit für jeden zugänglich werden.
Die Trusted Computing Idee hilft in Verbindung mit einer Sicherheitsarchitektur Lösungen für diese Anforderungen zu schaffen.

Wissen schützen
In der heutigen vernetzten Wissensgesellschaft richtet sich der Sicherheitsanspruch vor allem an digitale Systeme, die kritische Daten verarbeiten. Die zu schützenden Daten sind vielfältig: Es handelt sich um
Firmengeheimnisse, die zur Weiterverarbeitung an Mitentwickler verteilt werden müssen, wie in der Prototypenentwicklung der Automobilindustrie, oder auch um Auftragsangebote die verdeckt abgegeben werden. Es soll verhindert werden, dass Angebotsinhalte bei der Abgabe abgefangen und durch Spionage dem Konkurrenten zugänglich gemacht werden, wie beispielsweise im Fall TGV gegen ICE in Nordkorea 1993, wo TGV das Angebot des ICE-Konsortiums kannte und daher überbieten konnte. Die unlautere Verbreitung von Daten muss ebenfalls unterbunden werden. Besonders bei Geschäftsmodellen, die sich auf den Handel mit Wissen beziehen. Die SAP AG verteilt beispielsweise Schulungsunterlagen an autorisierte (zahlende) Kunden.
In allen Fällen führt der Verlust der kritischen Informationen zu einem wirtschaftlichen Verlust oder Nachteil. Der Schutz von Wissen und Eigentum ist demnach die für den wirtschaftlichen Erfolg eines Unternehmens zentrale Kompo­nente. Heutige Systeme bieten für diese Anforderungen nicht die entscheidende Sicherheit. Auf zwei Ebenen muss hier eine IT-Sicherheit gewährleistet werden, die mit herkömmlichen Systemen nicht zu erreichen ist.


Weitere Informationen zum Thema “Trusted Computing”:

Artikel:
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

“Anwendungen sicher ausführen mit Turaya – In Sicherheit”


„Integrity Check of Remote Computer Systems – Trusted Network Connect”

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„European Multilateral Secure Computing Base”

Vorträge:
“Trusted Computing (Vortrag)”

“Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”

Glossareintrag: „Trusted Computing“

Vorlesung: „Trusted Computing (Vorlesung)“


Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
220-Dokumente-sicher-im-Griff-Sicheres-Enterprise-Rights-Management-Prof-Norbert-Pohlmann
Dokumente sicher im Griff: Sicheres Enterprise Rights Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten