2. Was ist IRM? IRM=Information Rights Management Zugriffsberechtigung für Dokumente Arbeitsmappen Präsentationen Die Zugriffsberechtigungen werden in der Datei selbst gespeichert: unabhängig vom Speicherort.
3. IRM bietet folgende Möglichkeiten: Verhindern, dass beschränkter Inhalt von einem autorisierten Empfänger für eine unautorisierte Verwendung weitergeleitet, kopiert, geändert, gedruckt, gefaxt oder ausgeschnitten und eingefügt wird Verhindern, dass beschränkter Inhalt mithilfe der Drucktastenfunktion in Microsoft Windows kopiert wird Beschränken von sämtlichem Inhalt, und zwar unabhängig vom Ziel der Empfänger Unterstützen des Dateiablaufdatums, sodass der Inhalt in Dokumenten nach einem bestimmten Zeitpunkt nicht mehr angezeigt werden kann Erzwingen von Unternehmensrichtlinien, mit denen die Verwendung und Weitergabe von Inhalt innerhalb des Unternehmens geregelt wird
4. Folgendes kann mit IRM nicht verhindert werden: Löschen, Diebstahl, Aufzeichnen oder Übertragen von Inhalt durch bösartige Programme, wie trojanische Pferde, Tastenprotokollierung und bestimmte Typen von Spyware Verlust oder Beschädigen von Inhalt aufgrund der Aktionen von Computerviren Manuelles Kopieren oder Abtippen von beschränktem Inhalt von der Anzeige auf dem Empfängerbildschirm Digitales Fotografieren des auf dem Bildschirm angezeigten beschränkten Inhalts durch einen Empfänger Kopieren des beschränkten Inhalts mithilfe von Bildschirmaufzeichnungsprogrammen von Drittanbietern
11. IRM ( DRM) : die einzelnen Schritte Dokument erstellen (Word, Excel, Powerpoint) Office 2003 oder Office 2007 (ab Professional Version Dokument schützen Empfänger auswählen Gruppe Lesen Gruppe Ändern Optionen Ablaufdatum des Dokuments Druck-Option Kopier-Option Programmtischer Zugriff Dokument verteilen Netzwerk, CD, Memory Stick,…
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35. Windows Server 2003 Windows Server 2008 IRM: Windows Server 2003 vs Windows Server 2008 Auswahl und Zuordnung über einzelne Empfänger oder Verteilerlisten Auswahl und Zuordnung über einzelne Empfänger oder Verteilerlisten Auswahl und Zuodnung über die OU Struktur des Active Directorys