Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up

Verwalten von Dateizugriffsrechten mit Microsoft Rights Management Services

Teil 1

Diese Artikelserie befasst sich mit der Einrichtung und Verwendung der Rechteverwaltungsdienste (Rights Management Services, RMS) von Microsoft, die eine sichere Verschlüsselung von Dateien bieten. Microsoft hat die RMS komplett überarbeitet und sie 2013 mit neuer, Cloud-basierter Topologie eingeführt. RMS bieten umfassenden Schutz von sensiblen Informationen in Dateien und Dokumenten über granulare Einstellungen von Zugriffsrechten, nun auch weitgehend unabhängig von Dateityp, Betriebssystem und Organisation. Für bestimmte Dateien festgelegte Zugriffsberechtigungen bleiben auch nach dem Kopieren oder Weiterleiten von RMS-verschlüsselten Dateien aktiv. Gleichzeitig können autorisierte Personen und Gruppen mit Hilfe der Microsoft RMS je nach zugewiesenen Zugriffsberechtigungen die Dateien weitgehend unabhängig von dem Benutzergerät (z. B. PC, Tablet oder Smartphone) oder Organisationszugehörigkeit (innerhalb oder außerhalb eines Unternehmens) verwenden. Die benutzerdefinierte Schutzfunktionalität wird in den neuen RMS größtmöglich gehalten bei gleichzeitig minimalem Einrichtungsaufwand für den Benutzer, dank der Cloud-basierten RMS-Topologie.

 

In diesem Teil der Artikelserie wird zunächst ein Überblick zu den Microsoft RMS gegeben. Anschließend wird die Einrichtung der RMS einschließlich der benötigten Voraussetzungen und Vorbereitungen für die Nutzung erläutert.

Folgende Möglichkeiten bieten die Microsoft RMS

  • Dateien unabhängig vom Dateityp schützen (mit unterschiedlichen Schutzleveln: Verschlüsselung von Office-, PDF-, Bild- und Textdateien oder Kapselung mit Autorisierung für alle weiteren Dateitypen)
  • Dateien weitgehend unabhängig vom Speicherort bzw. Gerät schützen (durch Unterstützung der wichtigsten Betriebssysteme und Benutzergeräte)
  • Dateien mit wenigen Klicks bestimmten Personen geschützt über E-Mail freigeben
  • Dateien unabhängig von Administrationsrechten des einzelnen Mitarbeiters schützen (bei minimalem Einrichtungsaufwand für den Einzelnen)
  • Granulare personen-/ und gruppengerichtete Zugriffsrechte für Dateien benutzerdefiniert oder nach unternehmensweiten Vorlagen festlegen (z.B. das Drucken oder Kopieren des Dokumenteninhalts verhindern oder die zeitliche Gültigkeit eines Dokuments beschränken)
  • Inhalte von E-Mails verschlüsseln und nur bestimmten Personen freigeben (z. B. mit alleiniger Leseberechtigung um das Drucken, Kopieren oder Weiterleiten zu verhindern)
  • Bestehende Office-Anwendungen, verbreitete PDF-Reader oder kostenlose RMS-Anwendungen für das Schützen von Dateien verwenden (mit wenigen Klicks einzurichten)
  • Innerhalb von SharePoint Dateien in Dokumentenbibliotheken schützen
  • Die Zugriffe bzw. Zugriffsversuche auf geschützte Dateien nachverfolgen
  • Unternehmensweit und unternehmensübergreifend bei der Bearbeitung und Freigabe von geschützten Dateien zusammenarbeiten

Innovation der Azure RMS im Vergleich zu den Active Directory RMS

Es ist zu beachten, dass es derzeit sowohl Azure RMS als auch Active Directory (AD) RMS von Microsoft gibt (für eine Gegenüberstellung siehe hier). Die Azure RMS sind die in 2013 neu eingeführten RMS während die AD RMS bereits länger existieren und auf älteren Strukturen basieren. Dieser Artikel bezieht sich dementsprechend ausschließlich auf die neu eingeführten Azure RMS.

Wesentliche Unterschiede zwischen den RMS-Versionen bestehen darin, dass die älteren AD RMS nicht Cloud-basiert sind sondern nur über lokale Windows Server funktionieren. Der Einrichtungsaufwand für Unternehmen ist somit deutlich höher als mit den Azure RMS. Zudem sind Benutzer von AD RMS abhängig von der RMS-Einrichtung in ihrem Unternehmen, während bei Azure RMS auch eine Einzelperson unabhängig ihres Unternehmens die Azure RMS kostenfrei verwenden kann. Ebenfalls stark eingeschränkt ist die unternehmensübergreifende Zusammenarbeit mit AD RMS, die eine explizite Definition der Vertrauensbeziehungen und eine entsprechende Einrichtung der Dienste benötigt, während mit Azure RMS jedes beliebige Unternehmen mit anderen auf Basis von RMS kollaborieren kann, solange auf beiden Seiten ein RMS-Abonnement besteht und die Zugriffsrechte entsprechend definiert wurden.

Die neuen Microsoft Azure RMS mit Cloud-basierter Topologie bieten somit im Vergleich zu der älteren AD RMS-Version eine erhöhte Flexibilität für den Dateischutz bei gleichzeitig stark verringertem Einrichtungsaufwand sowohl für das Unternehmen als auch für die Einzelperson. Weitere detaillierte Informationen zu den Funktionen und Grundlagen der neuen Microsoft RMS finden sich hi​er.

Einrichtung der Microsoft RMS

Systemvoraussetzungen für Microsoft RMS

Welches RMS-Abonnement benötige ich?

Um Microsoft Azure RMS für die Verwaltung von Zugriffsrechten auf Dokumente verwenden zu können, ist ein Cloud-Abonnement von Microsoft notwendig, welches RMS beinhaltet. Das sind die Folgenden (Stand 06/2015):

  • Office 365 in den Versionen Enterprise E3/E4, Education A3/A4 oder Government G3/G4
  • ein eigenständiges Azure RMS-Abonnement (kompatibel zu Office 365, Exchange Online und SharePoint Plänen)
  • ein Abonnement der Enterprise Mobility Suite (kompatibel zu Office 365, Exchange Online und SharePoint Plänen)
  • ein Abonnement von RMS für Einzelpersonen in einem Unternehmen, welches über kein unternehmensweites Abonnement verfügt.

Die Abonnements sind stets unternehmensbezogen, d.h. Privatpersonen können Microsoft RMS leider noch nicht nutzen. Ein Abonnement von RMS für Einzelpersonen kann individuell über die unternehmensbezogene E-Mail-Adresse kostenfrei erworben werden, falls noch kein unternehmensweites RMS-Abonnement verfügbar ist. Somit können Nutzer unabhängig vom eigenen Unternehmen Dokumente schützen und mit anderen Personen, die über ein RMS-Abonnement verfügend, teilen sowie auf geschützte und mit ihnen geteilte Dokumente zugreifen. Details zur Registrierung für RMS für Einzelpersonen finden sich hier.

Betriebssysteme und Anwendungen, die RMS unterstützen

Auf dem Computer wird RMS in Windows 7, Windows 8/8.1 sowie Mac OS X (10.8 oder höher) unterstützt. Mobile Geräte benötigen Windows Phone 8.1, Android 4.0.3. oder höher, iOS 7.0 oder höher, oder Windows 8 RT/8.1 RT.

Wenn ein RMS-Abonnement vorhanden ist, kann man unter Windows bzw. anderen Betriebssystemen die Microsoft RMS mit diversen Anwendungen verwenden, je nach Dateityp. Für den RMS-basierten Schutz von Word-, Excel- oder PowerPoint-Dateien unter Windows wird Office 2010 Professional (Plus), Office 2013 Professional Plus oder Office 365 benötigt. RMS-unterstützende PDF-Anwendungen unter Windows sind der Foxit Reader (Enterprise/PhantomPDF) oder der Nitro PDF Reader. E-Mails lassen sich unter Windows RMS-verschlüsseln bzw. RMS-entschlüsseln mit den Versionen 2010, 2013 oder Web App von Outlook.

Mit der RMS-Freigabeanwendung alle Dateitypen schützen

Für andere bzw. alle Dateitypen steht die RMS-Freigabeanwendung zur Verfügung, die man sich hier kostenlos herunterladen und installieren kann. Sie wird insbesondere von Einzelpersonen mit RMS Abonnement benötigt, ist aber grundsätzlich sehr nützlich für Unternehmen mit RMS-Abonnement, da sich damit nicht nur Office- oder PDF-Dateien verschlüsseln lassen. Bei Installation der RMS-Freigabeanwendung wird außerdem, soweit vorhanden, in Word, Excel, PowerPoint und Outlook der Versionen Office 2010 und 2013 ein Add-In integriert, das erweiterte Sicherheitsfunktionalität bei der Freigabe von Dokumenten bietet. Mehr Details zu den Funktionen der RMS-Freigabeanwendung gibt es im Abschnitt Microsoft RMS-Freigabeanwendung in einem weiterführenden Blogbeitrag. Zu den allgemeinen Voraussetzungen für die Verwendung von RMS finden sich hier weitere Informationen.

Vorbereitungen für die Nutzung von RMS

Bevor Microsoft RMS verwendet werden können, müssen sie in den relevanten Anwendungen aktiviert werden. Je nach Abonnement müssen die RMS im Office 365 Admin Center bzw. im Azure-Verwaltungsportal von einer Person mit entsprechenden Administrationsrechten aktiviert werden. Wie dazu vorzugehen ist, wird hier beschrieben. Für Einzelpersonen mit RMS Abonnement reicht es, die RMS-Freigabeanwendung herunterzuladen und zu installieren nachdem man sich für ein Einzelpersonen-RMS-Abonnement registriert hat. Soll die RMS-Freigabeanwendung für mehrere Benutzer in einem Unternehmen mit RMS-Abonnement installiert werden, ist nach dieser Anleitung vorzugehen. Die RMS-Freigabeanwendung muss außerdem installiert sein, um in Office 2010 die RMS zu verwenden. Für Office 2013 hingegen ist keine weitere Konfiguration notwendig, außer der allgemein in Office notwendigen Anmeldung mit den Anmeldedaten, die für das RMS-Abonnement registriert sind.

Zwei Möglichkeiten der Verwaltung des zentralen RMS-Mandantenschlüssels

Jedes Unternehmen, das die Microsoft RMS abonniert hat, bekommt (mindestens) einen sogenannten Mandantenschlüssel zugewiesen, der auch als SLC-Schlüssel (Server Licensor Certificate, lizenzgebendes Serverzertifikat) bekannt ist. Alle einzelnen im Unternehmen für die RMS-Ver-/ und RMS-Entschlüsselung verwendeten Schlüssel werden wiederum mit dem RMS-Mandantenschlüssel verbunden. Standardmäßig wird der Schlüsselverwaltungsprozess von Microsoft durchgeführt, es sei denn, die eigene vollständige Kontrolle über die Schlüsselverwaltung ist gewünscht. In dem Fall kann man einen eigenen Mandantenschlüssel lokal generieren und ihn über sogenannte Hardwaresicherheitsmodule an Microsoft übertragen. Dies ist allerdings nicht für Einzelpersonen mit RMS-Abonnement möglich. Wie die Verfahren der Schlüsselverwaltung in beiden Fällen funktionieren und welche Schritte jeweils nötig sind, wird hier detailliert beschrieben. Wichtig zu wissen ist, dass die verschlüsselten Daten in beiden Fällen nicht von Azure bzw. Microsoft als Teil des Informationsschutzvorgangs gesehen oder gespeichert werden. Die genaue Funktionsweise der Ver- und Entschlüsselung wird hier detailliert beschrieben.

Vorschau auf Teil 2

In Teil 2 dieses Artikels wird die Anwendung von den Microsoft RMS in der Praxis erläutert. Dabei stehen die Verschlüsselung von Dokumenten und E-Mails sowie die Wiedergabe von RMS-verschlüsselten Dokumenten mit Microsoft Office und RMS-fähigen PDF-Readern im Vordergrund.

Quellen und weiterführende Links

Nachfolgend sind einige weitere Links aufgelistet, die als Quellen für diesen Artikelteil dienten und weiterführende Informationen zum Nachlesen und Hören bieten:

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 20.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 08.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 30.07.15

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Blog 07.05.20

Das synaigy-Framework Teil 1

Es ist kurz vor Quartalsende. Der Außendienst verschiedener IT-Dienstleister dreht frei, verfängt sich im mittleren oder gehobenen Management, und schon wird kurzfristig eine neue Software angeschafft, weil sie gerade jetzt so günstig ist und die Fachabteilung ja schon lange Bedarf an IT-Unterstützung angemeldet hat.

Vogelperspektive Laptop Tastaturen
Training_Master

Grafana Dashboarding (Teil 1)

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Grafana Dashboarding (Teil 1)

Close Up on Hands of a Female Specialist Working on Laptop Computer at Cozy Home Living Room while Sitting at a Table. Freelancer Woman Chatting Over the Internet on Social Networks.
Lösung

Lizenz Dashboard: Microsoft Lizenzen effizient verwalten

Lizenzmanagement kann zur Herausforderung werden. Mit unserem Lizenz Dashboard auf Basis von Power BI behalten Sie alle genutzten Microsoft Lizenzen im Blick und können diese effizient verwalten.

Frauen in der IT - Interview mit einer erfolgreichen Quereinsteigerin
Blog

Frauen in der IT – Teil 1: Ein Interview

Frauen wählen häufig nicht den direkten Weg in die IT und nur etwa jeder siebte Bewerber, der sich auf eine IT-Stelle bewirbt, ist weiblich. Gerne möchten wir bei catworkx noch mehr Frauen dazu ermutigen, sich für die IT-Branche zu begeistern und eventuell den nächsten Karriereschritt zu wagen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog 19.02.24

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich weiter. Daher haben wir bei unseren Expert:innen nachgefragt, welche Herausforderungen in 2024 auf Unternehmen im Bereich IT warten. Lesen Sie Teil 1 unserer Trendreihe!

catworkx Karriere-Blog: Frag’ unsere Recruiterin
Blog

Karriere-Blog: Frag’ unsere Recruiterin – Teil 1

Ann-Katrin Jack ist seit 2019 Recruiterin bei catworkx. Sie sichtet Bewerbungen, kennt offene Positionen und weiß, worauf es bei einer Bewerbung bei catworkx ankommt.

Vogelperspektive Laptop Tastaturen
Training_Master

HCL Connections Anwender Webinare Teil 1 bis 6

Vogelperspektive Laptop Tastaturen
Training_Anfrage

HCL Connections Anwender Webinare Teil 1 bis 6

Web developers using a computer together in an office
Event Archive 21.03.24

Webinarserie Copilot Teil 1: Check-in & Rollfeld freimachen

Bevor es mit Copilot for M365 losgeht, müssen bei Stakeholdern Fragen beantwortet werden. Wir klären im ersten Termin der Webinarreihe, wie Copilot funktioniert und ordnen es im KI-Universum ein.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden mit IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Close up of female hands while typing on laptop
Blog 31.12.14

Qualitätsmanagement - Dokumentation verwalten mit SharePoint

Qualitätsmanagement-Dokumente zu verwalten wird schnell unübersichtlich und kompliziert. Wir haben eine Lösung entwickelt, die das Dokumentenmanagement deutlich vereinfacht.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung

Vogelperspektive Laptop Tastaturen
Training_Master

Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung

Blog

ESG-Tagebuch | Implementierung von Envizi ESG Suite |Teil 1

TIMETOACT startet mit Implementierung von Envizi ESG Suite. Erfahren Sie in unserem Tagebuch mehr aus dem laufenden Projekt.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!