Digitales Rechtemanagement

Ich darf, du darfst nicht

02. September 2002
Reppesgaard studierte in Hannover und arbeitete danach als Reporter und Moderator bei Hörfunk von Radio Bremen zu innen- und jugendpolitischen Themen und in den Bereichen Technologie und Wissenschaft. Seit dem Jahr 2000 lebt er in Hamburg, seit 2001 arbeitet er mit Christoph Lixenfeld im druckreif Redaktionsbüro zusammen.
Nicht nur Online-Musik weckt zahlreiche Begehrlichkeiten; auch vertrauliche digitale Daten - Kontoauszüge, medizinische Unterlagen oder Verträge - sind für manchen Unbefugten attraktiv. Technische Lösungen für das Digital Rights Management (DRM) sollen beim sicheren Archivieren helfen und vor unberechtigten Zugriffen schützen.

Erzählen Sie Ihrem Orthopäden, was Ihr Urologe weiß, wenn es medizinisch nicht notwendig ist? Kaum. Viele Patienten fürchten deshalb die Einführung digitaler Krankenakten, obwohl die Informationsübermittlung per Chipkarte den Krankenkassen viel Geld sparen könnte.

Dabei ist es heute kein Problem mehr, die sensiblen Daten so zu speichern, dass Ärzte allein auf jene Inhalte Zugriff haben, die sie brauchen. Mit DRM-Lösungen lassen sich gezielt und abgestuft Datenzugriffsrechte erteilen, sodass niemand etwas zu Gesicht bekommt, das für andere bestimmt ist. Die digitale Krankenakte ist aber nur eine Einsatzmöglichkeit; bislang diente DRM vor allem der Bekämpfung von Musik- und Video-Raubkopien.

Rechtemanagement: Ziele und Technologien
Rechtemanagement: Ziele und Technologien

In DRM-Systemen wird Verschlüsselungstechnologie zusammengeführt mit Zahlungs- und Abrechnungsverfahren, digitalen Wasserzeichen und Schnittstellen zum Kundenmanagement. Die meisten Systeme arbeiten auf der Basis der Dokumentensprache XML; die Daten können deshalb auf verschiedenen Computersystemen verwendet werden. DRM-Programme umgeben Dateien mit undurchdringlichen Verschlüsselungshüllen, egal ob es sich um Tabellen, Texte, Bilder, Töne oder Videos handelt und in welchen Formaten sie gespeichert sind.

Hoher Aufwand für Hacker

Zunächst wird die Datei mit einem Verschlüsselungsalgorithmus unlesbar gemacht. "Ein Hacken der Verschlüsselung ist nur mit hohem technischen Aufwand möglich", erklärt Thomas Kleesch, DRM-Experte bei IBMIBM Deutschland. Selbst wenn ein Schlüssel geknackt wird, ist nur eine einzelne Datei lesbar, nicht der gesamte Inhalt eines Verzeichnisses oder einer Festplatte. Alles zu IBM auf CIO.de

Thomas Kleesch, DRM-Experte bei IBM Deutschland: „Den Konstruktionsplan einer Alarmanlage kann kein Mitarbeiter ausdrucken."
Thomas Kleesch, DRM-Experte bei IBM Deutschland: „Den Konstruktionsplan einer Alarmanlage kann kein Mitarbeiter ausdrucken."

DRM-Systeme beginnen sich zu bewähren. Bei Coca-Cola etwa wird verhindert, dass vertrauliche Informationen kopiert werden, indem sie nur auf internen Rechnern laufen. Auch für VersicherungenVersicherungen sei DRM interessant, so Kleesch. "Sie bekommen Informationen zur Verfügung gestellt, aber den Konstruktionsplan einer Alarmanlage zum Beispiel kann kein Mitarbeiter ausdrucken." Top-Firmen der Branche Versicherungen

Zur Startseite