21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

692 Kapitel 18: <strong>Active</strong> <strong>Directory</strong>-Rechteverwaltungsdienste<br />

Überblick über die AD RMS<br />

Die Sicherheitsstrategie einer Organisation muss Methoden umfassen, um die Sicherheit, den Schutz<br />

und die Gültigkeit von Unternehmensdaten und -informationen aufrecht zu erhalten. Dies umfasst<br />

nicht nur die Steuerung des Zugriffs auf die Daten, sondern ferner, wie die Daten verwendet und an<br />

interne und externe Benutzer verteilt werden. Die Strategie kann zudem Methoden umfassen, um<br />

sicherzustellen, dass die Daten manipulationssicher und die aktuellsten Informationen basierend auf<br />

dem Ablauf von überholten oder zeitkritischen Informationen gültig sind.<br />

Mit den AD RMS wird die vorhandene Sicherheitsstrategie einer Organisation erweitert, indem<br />

dauerhafte Nutzungsrichtlinien auf digitale Informationen angewendet werden. In einer Nutzungsrichtlinie<br />

werden vertrauenswürdige Entitäten wie Benutzer, Benutzergruppen, Computer oder<br />

Anwendungen festgelegt. Diese Entitäten können Informationen nur basierend auf den innerhalb der<br />

Richtlinie konfigurierten Rechten und Bedingungen verwenden. Rechte können Berechtigungen zum<br />

Durchführen von Aufgaben wie Lesen, Kopieren/Einfügen, Drucken, Speichern, Weiterleiten und<br />

Bearbeiten umfassen. Zudem können Rechte durch Bedingungen ergänzt werden, z.B., wenn für eine<br />

bestimmte Entität ein Ablaufzeitraum für die Nutzungsrichtlinie festgelegt wird. Nutzungsrichtlinien<br />

werden zu jedem Zeitpunkt für die geschützten Daten beibehalten, um Informationen zu schützen, die<br />

innerhalb des Intranets einer Organisation gespeichert, extern per E-Mail gesendet oder über ein<br />

mobiles Gerät übermittelt werden.<br />

Hinweis Die Rechteverwaltung darf nicht mit DRM (Digital Rights Management) verwechselt werden.<br />

DRM ist eine separate Technologie zum Schutz von Multimediainhalten wie Musikdaten, Videoaufnahmen<br />

und eBooks, die nicht mit den AD RMS verknüpft ist.<br />

AD RMS-Features<br />

Eine AD RMS-Lösung wird typischerweise innerhalb einer Organisation bereitgestellt, um die Verteilung<br />

von vertraulichen Informationen an nicht berechtigte Benutzer zu verhindern. Das Hinzufügen<br />

von AD RMS-fähigen Clientanwendungen wie dem Office 2007-System oder AD RMS-kompatiblen<br />

Serverrollen wie Exchange Server 2007 und Microsoft Office SharePoint Server 2007 bietet eine<br />

Gesamtlösung für die folgenden Verwendungzwecke:<br />

• Erzwingen von Dokumentrechten Jede Organisation verfügt über Dokumente, die als vertrauliche<br />

Informationen eingestuft werden können. Mithilfe der AD RMS lässt sich steuern, wer diese vertraulichen<br />

Dateien anzeigen kann. Ferner kann der Benutzerzugriff auf ausgewählte Anwendungsfunktionen<br />

wie Drucken, Speichern, Kopieren und Einfügen verhindert werden. Wenn eine<br />

Gruppe von Mitarbeitern gemeinsam an einem Dokument arbeitet und dieses häufig aktualisiert,<br />

kann eine Richtlinie konfiguriert und angewendet werden, die für jeden veröffentlichten Entwurf<br />

ein Ablaufdatum der Dokumentrechte enthält. So kann sichergestellt werden, dass alle beteiligten<br />

Benutzer ausschließlich die aktuellsten Informationen verwenden – die älteren Versionen lassen<br />

sich nicht mehr öffnen, nachdem das Ablaufdatum erreicht ist.<br />

• Schützen der E-Mail-Kommunikation Microsoft Office Outlook 2007 kann mit den AD RMS eingesetzt<br />

werden, um den versehentlichen oder vorsätzlichen nicht ordnungsgemäßen Umgang mit<br />

E-Mail-Nachrichten zu verhindern. Wenn ein Benutzer eine AD RMS-Vorlage für Benutzerrechterichtlinien<br />

auf eine E-Mail-Nachricht anwendet, können verschiedene Aufgaben deaktiviert werden<br />

(z.B. das Weiterleiten der Nachricht, Kopieren und Einfügen von Inhalten, Drucken und<br />

Exportieren der Nachricht).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!