
4 Grootste Uitdagingen van Digital Rights Management
Digital rights management (DRM) speelt een cruciale rol bij het beschermen van waardevolle informatie en data binnen organisaties. Het zorgt ervoor dat gevoelige content veilig wordt benaderd en gedeeld, en biedt een schild tegen ongeautoriseerd gebruik en distributie. Hoewel DRM aanzienlijke voordelen biedt, brengt het ook diverse uitdagingen met zich mee die organisaties moeten aanpakken om efficiënte en effectieve data protection te bereiken.
In deze blogpost bespreken we de vier belangrijkste uitdagingen waarmee organisaties te maken krijgen bij het implementeren van DRM-oplossingen en belichten we het belang van het overwinnen hiervan.
Hoe Digital Rights Management Werkt
Digital Rights Management (DRM)-technologie is ontworpen om digitale content te beschermen tegen ongeautoriseerde toegang en distributie. DRM versleutelt doorgaans content, zodat alleen geautoriseerde gebruikers deze kunnen ontsleutelen en benaderen. Dit wordt gerealiseerd via een licentiesysteem dat gebruikersgegevens en rechten op de content verifieert. DRM kan het aantal apparaten beperken waarop content toegankelijk is, kopiëren of delen voorkomen en bepalen hoe lang content gebruikt mag worden. DRM wordt op diverse niveaus geïmplementeerd in software, firmware of hardware en heeft als doel intellectueel eigendom te beschermen en ervoor te zorgen dat contentmakers en distributeurs controle houden over hun digitale producten.
Digital Rights Management Toepassingen
Digital Rights Management (DRM) is essentieel voor organisaties om de verspreiding van hun digitale content te beschermen en te beheersen. Hier zijn drie typische toepassingen van DRM:
- Bescherming van video- en audiocontent: Bedrijven die films, muziek en andere vormen van multimedia produceren of distribueren, gebruiken DRM om ongeautoriseerd kopiëren en verspreiden te voorkomen. DRM-technologieën beperken het aantal apparaten waarop de content toegankelijk is en voorkomen dat gebruikers gedownloade bestanden delen met niet-abonnees.
- E-bookbescherming: Uitgevers en auteurs gebruiken DRM om e-books te beschermen tegen piraterij en ongeautoriseerde verspreiding. Dit houdt meestal in dat het aantal apparaten waarop een e-book gelezen kan worden wordt beperkt en dat de mogelijkheid om tekst te printen of te kopiëren wordt ingeperkt.
- Softwarelicenties en -activatie: Softwareontwikkelaars gebruiken DRM om licentieovereenkomsten af te dwingen en ongeautoriseerd gebruik van hun softwaretoepassingen te voorkomen. Dit kan bestaan uit het vereisen van productsleutels voor activatie, online validatiecontroles en het beperken van het aantal installaties per licentie. Door DRM-technologieën toe te passen, kunnen softwarebedrijven piraterij verminderen, naleving van licentievoorwaarden waarborgen en hun intellectueel eigendom beschermen.
In elk van deze gevallen helpen DRM-technologieën organisaties hun digitale bezittingen te beschermen, inkomstenstromen veilig te stellen en controle te houden over het gebruik en de verspreiding van hun content.
Beperkingen van DRM: Uitdagingen die DRM-adoptie Beperken
Digital Rights Management (DRM) is in theorie logisch. Veel (de meeste?) makers van digitale content en eigenaren van intellectueel eigendom zijn dankbaar voor de technologie, omdat het ervoor zorgt dat zij correct worden gecompenseerd voor het gebruik en de verspreiding van hun werk tegen piraterij en andere vormen van diefstal van intellectueel eigendom. DRM-technologie kent echter duidelijke beperkingen die bredere adoptie belemmeren.
Een prominente DRM-uitdaging is het vinden van de juiste balans tussen sterke beveiliging en gebruiksgemak voor eindgebruikers, zodat auteursrechtelijk beschermd materiaal en gevoelige content worden beschermd zonder de productiviteit te belemmeren. Hoe veilig een DRM-oplossing ook is of beweert te zijn, het is slechts zo effectief als de mensen die het gebruiken. Bedreigingen van binnenuit, zowel per ongeluk als opzettelijk, blijven gevoelige informatie blootstellen aan ongeautoriseerde gebruikers, ondanks bescherming door DRM-technologie. Daarnaast kiezen bedrijven voor DRM om hun intellectueel eigendom te beschermen en zo inkomsten veilig te stellen, maar privacywetgeving vereist steeds vaker DRM- of DRM-achtige oplossingen om persoonlijk identificeerbare en beschermde gezondheidsinformatie (PII/PHI) te beschermen. Boetes, rechtszaken en reputatieschade liggen op de loer voor bedrijven die niet voldoen aan privacywetgeving.
Evenzo gaf 55% van de respondenten in de 2023 Kiteworks Sensitive Content Communications Privacy and Compliance Report aan dat het lastig is om een DRM-tool te vinden die aansluit bij compliance-standaarden en toegang koppelt aan gebruikers, rollen en contentklassen. Daarnaast noemde 53% de noodzaak van agents op externe clients om niet-versleutelde content te openen, terwijl 50% het belang aangaf van de mogelijkheid om elk type content te bekijken en te bewerken.
Ondanks deze kwesties erkennen de meeste organisaties het belang van DRM en moeten zij hun strategieën aanpassen om het te integreren. Door zich te richten op het overwinnen van deze DRM-uitdagingen, kunnen organisaties hun waardevolle data-assets beter beveiligen, contentmanagement stroomlijnen en zowel beveiligingsmaatregelen als gebruikersgemak verbeteren. Hieronder gaan we dieper in op deze en andere uitdagingen.
DRM-uitdaging #1: Gebruiksgemak voor Eindgebruikers
Een van de belangrijkste uitdagingen voor organisaties is het bieden van een transparante en soepele digital rights management-ervaring voor eindgebruikers, waaronder medewerkers en vertrouwde derden die toegang moeten hebben tot de beschermde content. Het hoofddoel van DRM-oplossingen is het beschermen van intellectueel eigendom en gevoelige informatie, maar deze oplossingen mogen geen obstakels vormen die legitieme toegang tot data belemmeren of de workflow verstoren. Doen ze dat wel, dan zoeken medewerkers onveilige alternatieven.
Om deze delicate balans te bereiken, moeten DRM-systemen prioriteit geven aan de gebruikerservaring. Dit betekent het implementeren van gebruiksvriendelijke interfaces die intuïtief en eenvoudig te navigeren zijn, zelfs voor mensen met beperkte technische kennis. Duidelijke en beknopte instructies, samen met informatieve foutmeldingen, moeten gebruikers begeleiden bij het authenticatie- en toegangsproces.
Bovendien is transparantie essentieel bij DRM-implementaties. Gebruikers moeten geïnformeerd worden over het doel en de reikwijdte van de DRM-bescherming, hoe hun data wordt gebruikt en welke beperkingen van toepassing zijn. Door een open en eerlijke benadering te hanteren, kunnen organisaties vertrouwen opbouwen bij hun eindgebruikers en externe stakeholders.
Door zich te richten op de behoeften van gebruikers en DRM-oplossingen te ontwerpen met aandacht voor transparantie en gebruiksgemak, kunnen organisaties de adoptie van DRM-technologie stimuleren en zorgen voor naleving van normen voor bescherming van intellectueel eigendom.
Complexiteit bij Eindgebruikersauthenticatie
Een andere grote hindernis bij DRM-implementatie is het complexe authenticatieproces waarmee eindgebruikers vaak te maken krijgen bij het benaderen van beschermde content. Traditionele authenticatiemethoden, zoals omslachtige inlogprocedures of frequente verzoeken om inloggegevens, kunnen tot frustratie leiden en gebruikers zelfs aanzetten tot het zoeken van manieren om DRM-beperkingen te omzeilen.
Om deze uitdaging aan te pakken, moeten DRM-leveranciers innovatieve en veilige authenticatietechnieken onderzoeken die het inlogproces voor gebruikers vereenvoudigen zonder concessies te doen aan de beveiliging. Technologieën zoals multi-factor authentication (MFA), biometrie en single sign-on (SSO) bieden een balans tussen gebruiksgemak en databeveiliging.
BELANGRIJKSTE PUNTEN

BELANGRIJKSTE PUNTEN
- Uitdagingen bij DRM-implementatie:
Een effectieve DRM-strategie wordt belemmerd door veelvoorkomende uitdagingen zoals: compliance-afstemming, toegangsproblemen voor gebruikers en compatibiliteitskwesties. - Gebruiksgemak voor eindgebruikers:
Het prioriteren van de gebruikerservaring met intuïtieve interfaces en duidelijke instructies bevordert vertrouwen en stimuleert naleving van DRM-beleid. - Complexiteit bij eindgebruikersauthenticatie:
Het implementeren van innovatieve authenticatietechnieken zoals MFA en contextuele authenticatie biedt een balans tussen beveiliging en gebruiksgemak. - Compatibiliteit waarborgen tussen apparaten en platforms:
Het toepassen van industriestandaarden en regelmatig testen en updaten zorgt voor naadloze toegang tot beschermde content op diverse apparaten en platforms. - Bescherming van de “kroonjuwelen” van de organisatie met een DRM-strategie:
Het beschermen van kritieke assets vereist een allesomvattende DRM-strategie die technologische, juridische en beveiligingsuitdagingen adresseert.
Bovendien kan het gebruik van contextuele informatie tijdens authenticatie de gebruikerservaring verbeteren. Bijvoorbeeld, door apparaatherkenning of geolocatiegegevens te integreren, kunnen vertrouwde apparaten worden geïdentificeerd en het aantal authenticatieverzoeken voor herkende apparaten worden verminderd, waardoor toegang tot beschermde content soepeler verloopt.
Het is essentieel om de juiste balans te vinden tussen beveiliging en gebruikerservaring. Een soepel authenticatieproces dat gebruikers niet overlaadt met onnodige obstakels, draagt bij aan hogere tevredenheid en stimuleert naleving van DRM-beleid.
Het is essentieel om de juiste balans te vinden tussen beveiliging en gebruikerservaring. Een soepel authenticatieproces dat gebruikers niet overlaadt met onnodige obstakels, draagt bij aan hogere tevredenheid en stimuleert naleving van DRM-beleid.
Compatibiliteit van DRM op diverse apparaten en platforms is essentieel om effectief een breed gebruikersbestand te bedienen. Gebruikers kunnen beschermde content benaderen vanaf diverse besturingssystemen, webbrowsers en apparaten, waardoor het cruciaal is om compatibiliteitsproblemen te elimineren die de productiviteit kunnen belemmeren en gebruikers kunnen ontmoedigen om DRM-oplossingen te omarmen.
Om compatibiliteit te bereiken, moeten DRM-leveranciers industriestandaarden en technologieën toepassen die breed worden ondersteund op verschillende platforms. Door gebruik te maken van open standaarden kan beschermde content naadloos worden benaderd op verschillende apparaten, ongeacht fabrikant of besturingssysteem.
Regelmatig testen en updaten is noodzakelijk om voorop te blijven lopen bij technologische ontwikkelingen en blijvende compatibiliteit te waarborgen. Dit houdt in dat veranderingen in apparaatspecificaties, browserupdates en ontwikkelingen in besturingssystemen worden gemonitord, zodat compatibiliteitsproblemen snel kunnen worden opgelost.
Bovendien helpt het verstrekken van duidelijke richtlijnen en systeemvereisten aan eindgebruikers hen te bepalen of hun apparaten en software compatibel zijn met het DRM-systeem. Wanneer gebruikers goed geïnformeerd zijn over compatibiliteit, kunnen ze weloverwogen keuzes maken en mogelijke frustraties voorkomen.
DRM-uitdaging #2: Vertrouwen op DRM voor Bescherming van “Kroonjuwelen” Zonder DRM-strategie
De bescherming van de meest kritieke en gevoelige assets van een organisatie, vaak aangeduid als “kroonjuwelen”, is doorgaans een topprioriteit voor de meeste bedrijven. Deze assets omvatten mogelijk intellectueel eigendom (IP), klantgegevens, financiële documenten, fusie- en overnameplannen (M&A) en andere vertrouwelijke informatie die van grote waarde is voor organisaties.
Een solide DRM-strategie speelt een essentiële rol bij het beschermen van deze assets tegen ongeautoriseerde toegang, diefstal of datalekken. Een goede DRM-strategie biedt organisaties een systematische aanpak om het gebruik, de distributie en wijziging van digitale content te controleren, monitoren en beheren. Deze DRM-strategie omvat het toepassen van diverse technologische beperkingen om ongeautoriseerd gebruik te voorkomen en ervoor te zorgen dat de rechten van de auteursrechthebbende niet worden geschonden. Robuuste DRM-oplossingen bevatten access controls, encryptie en andere beveiligingsmaatregelen om ervoor te zorgen dat alleen geautoriseerd personeel de onschatbare kroonjuwelen van een organisatie kan bekijken, bewerken en downloaden.
Het opstellen, implementeren en onderhouden van een DRM-strategie kan echter uitdagend zijn om diverse redenen:
- Technologische evolutie: Omdat technologie zich voortdurend ontwikkelt, moeten DRM-strategieën continu mee evolueren. Dit vereist aanzienlijke middelen, expertise en tijd.
- Gebruiksvriendelijkheid: Het vinden van een balans tussen bescherming van digitale rechten en gebruiksvriendelijkheid is lastig. Te restrictieve DRM kan legitieme gebruikers hinderen en hen mogelijk richting illegale alternatieven drijven.
- Juridische uitdagingen: Wetten en regelgeving rond digitale rechten verschillen sterk per rechtsbevoegdheid. Een DRM-strategie die in het ene land werkt, is mogelijk niet toepasbaar of legaal in een ander land.
- Beveiliging: DRM-systemen zijn vaak doelwit van hackers. Het veilig houden van deze systemen en ze een stap voor te blijven op kwaadwillenden vereist voortdurende inspanning en geavanceerde beveiligingsmaatregelen.
- Interoperabiliteit: DRM-systemen missen vaak interoperabiliteit, waardoor content die door het ene systeem wordt beschermd niet toegankelijk is op een ander systeem. Dit maakt het lastig voor gebruikers om aangekochte content op verschillende apparaten en platforms te benaderen.
- Consumentenperceptie: Veel consumenten zien DRM als een belemmering voor hun recht om content die ze legaal hebben gekocht te gebruiken en ervan te genieten. Deze negatieve perceptie kan de adoptie en effectiviteit van DRM-strategieën op de lange termijn beïnvloeden.
Een allesomvattende DRM-strategie moet regelmatige beveiligingsbeoordelingen en updates omvatten om nieuwe dreigingen voor te blijven. Door de DRM-infrastructuur continu te monitoren en te verbeteren, kunnen organisaties hun kroonjuwelen effectief beschermen en een competitief voordeel behouden in hun sector.
DRM-uitdaging #3: Beperken van Bedreigingen van Binnenuit
Een van de grootste uitdagingen bij DRM-implementatie is het aanpakken van insider threats. Medewerkers en andere geautoriseerde personen met toegang tot gevoelige informatie vormen een potentieel risico voor databeveiliging, zowel opzettelijk als onopzettelijk. Bedreigingen van binnenuit kunnen voortkomen uit ontevreden medewerkers, onzorgvuldig omgaan met data of het slachtoffer worden van social engineering-aanvallen.
Een uitgebreide DRM-oplossing moet diverse belangrijke elementen bevatten om bedreigingen van binnenuit effectief te beperken:
- Toegangscontrole: Het implementeren van granulaire toegangscontrole zorgt ervoor dat medewerkers alleen toegang hebben tot informatie die relevant is voor hun rol en verantwoordelijkheden. Rolgebaseerde toegang en het principe van minimale privileges beperken onnodige toegang en verkleinen de kans op misbruik van data.
- Monitoring van gebruikersactiviteiten: DRM-systemen moeten robuuste monitoringmogelijkheden bevatten om gebruikersactiviteiten te volgen en verdacht gedrag te detecteren. Ongebruikelijke toegangspatronen, meerdere inlogpogingen of pogingen om ongeautoriseerde bronnen te benaderen, kunnen waarschuwingen activeren zodat beveiligingsteams snel kunnen reageren.
- Personeel opleiden: Security awareness training over het belang van databeveiliging, de risico’s van bedreigingen van binnenuit en beste practices voor het omgaan met gevoelige informatie is cruciaal. Regelmatige trainingen verhogen het bewustzijn en bevorderen een beveiligingsgerichte cultuur binnen de organisatie.
- Preventie van gegevensverlies (DLP): Het integreren van DLP-oplossingen met DRM voegt een extra beschermingslaag toe. DLP-tools kunnen pogingen tot data-exfiltratie detecteren en voorkomen, via e-mail, verwisselbare media of cloudservices.
- Incident Response Plan: Een goed gedefinieerd incident response plan stelt organisaties in staat snel en effectief te reageren bij een vermoedelijk datalek of incident met bedreigingen van binnenuit. Het plan moet stappen bevatten voor onderzoek, indamming, uitroeiing en herstel.
Door deze maatregelen te combineren, kunnen organisaties het risico op bedreigingen van binnenuit aanzienlijk verkleinen en hun beveiligingsstatus versterken.
Data beveiligen tijdens overdracht en opslag
Digitale data is kwetsbaar, niet alleen tijdens toegang, maar ook tijdens overdracht en opslag. DRM-oplossingen moeten beide aspecten adresseren om volledige databeveiliging te waarborgen.
- Data tijdens overdracht: DRM moet sterke encryptie en veilige communicatieprotocollen toepassen wanneer data via netwerken wordt verzonden. Technologieën zoals Transport Layer Security (TLS) en Secure Sockets Layer (SSL) versleutelen data tijdens overdracht, waardoor ongeautoriseerde onderschepping en afluisteren wordt voorkomen.
- Data in rust: Wanneer data wordt opgeslagen op servers, databases of andere opslagmedia, moet deze worden versleuteld om ongeautoriseerde toegang te voorkomen. Geavanceerde encryptie-algoritmen zoals AES encryptie zorgen ervoor dat zelfs als fysieke media worden gecompromitteerd, de data onleesbaar blijft zonder de juiste decryptiesleutels.
- Sleutelbeheer: Effectief sleutelbeheer is essentieel voor veilige encryptie- en decryptieprocessen. DRM-oplossingen moeten sterk sleutelbeheer implementeren, inclusief sleutelrotatie en veilige opslag, om ongeautoriseerde toegang tot encryptiesleutels te voorkomen.
- Veilige authenticatie: Veilige authenticatiemechanismen zijn cruciaal om te voorkomen dat ongeautoriseerde gebruikers versleutelde data benaderen. Multi-factor authentication (MFA) en sterke wachtwoordbeleid zorgen ervoor dat alleen geautoriseerde personen gevoelige informatie kunnen ontsleutelen en benaderen.
- Regelmatige audits: Periodieke beveiligingsreviews moeten worden uitgevoerd om de effectiviteit van encryptie- en databeveiligingsmaatregelen te beoordelen. Audits en audit logs kunnen potentiële kwetsbaarheden of configuratieproblemen identificeren die databeveiliging kunnen ondermijnen. Audit logs spelen ook een belangrijke rol bij het aantonen van regulatory compliance.
Door een allesomvattende aanpak te hanteren voor het beveiligen van data tijdens overdracht en opslag, verkleinen DRM-oplossingen het risico op datalekken en ongeautoriseerde toegang aanzienlijk. Organisaties kunnen vertrouwen wekken bij klanten, partners en stakeholders door hun inzet voor databeveiliging en privacy te tonen.
DRM-uitdaging #4: Controle over Gevoelige Content die met Partners in de Toeleveringsketen wordt Gedeeld
Organisaties moeten vaak samenwerken en gevoelige content delen met vertrouwde derden, zoals aannemers, adviseurs of partners in de toeleveringsketen. Uw organisatie kan robuuste cybersecurity-oplossingen en -processen hebben, maar uw partners mogelijk niet. Veel cyberaanvallen op grote ondernemingen beginnen juist bij een kleinere partner in de toeleveringsketen met een beperkt cybersecuritybudget en weinig beveiligingstools. Organisaties investeren daarom veel middelen in third-party risk management om dit risico te beperken. Elke organisatie moet er dus voor zorgen dat alleen de juiste personen en partners toegang hebben tot de juiste content, terwijl ze de controle over die toegang behouden.
DRM speelt een cruciale rol in het mogelijk maken dat organisaties met vertrouwen informatie kunnen delen, zelfs met vertrouwde derden. Een van de belangrijkste functies die DRM-oplossingen moeten bieden, is uitgebreide individuele controle over toegangsrechten. Door toegangsrechten fijn af te stemmen, wordt gegarandeerd dat alleen relevante personen toegang hebben tot de gevoelige informatie die zij nodig hebben voor hun specifieke rol of project.
Bovendien zijn tijdsgebonden toegang en dynamische intrekking van toegang essentiële onderdelen van deze controle. Met tijdsgebonden toegang kunnen organisaties specifieke periodes instellen waarin content toegankelijk is voor aangewezen gebruikers. Dit is vooral nuttig bij het delen van tijdgevoelige informatie of tijdelijke samenwerkingsprojecten. Dynamische intrekking van toegang stelt organisaties in staat om toegang tot gedeelde content onmiddellijk in te trekken indien nodig, bijvoorbeeld bij beveiligingsincidenten, beëindiging van contracten of afronding van projecten.
Door uitgebreide individuele controle over gevoelige content te bieden, stelt DRM organisaties in staat informatie veilig te delen en het risico op datalekken en ongeautoriseerde toegang te beperken.
Fijnmazige toegangscontrole voor gevoelige bestanden
Om de uitdagingen bij het delen van gevoelige content aan te pakken, moeten DRM-oplossingen fijnmazige toegangscontrole bevatten. Hiermee kunnen organisaties toegangsrechten op een gedetailleerd niveau aanpassen, zodat alleen geautoriseerde gebruikers specifieke content kunnen benaderen.
Fijnmazige toegangscontrole stelt organisaties in staat niet alleen te bepalen wie toegang heeft tot de content, maar ook welke handelingen zij ermee mogen uitvoeren. Zo kunnen organisaties gebruikers verbieden gevoelige documenten te printen, kopiëren of downloaden, zodat de content binnen de beoogde grenzen blijft.
Bovendien moet DRM toegangscontrole ondersteunen op basis van gebruikerskenmerken, rollen en privileges. Dit betekent dat toegangsrechten dynamisch kunnen worden aangepast op basis van wijzigingen in de rol of status van een individu binnen de organisatie, waardoor flexibiliteit ontstaat zonder concessies te doen aan de beveiliging.
Door fijnmazige toegangscontrole te combineren met tijdsgebonden toegang wordt de beveiliging verder versterkt. Organisaties kunnen toegangstermijnen instellen, zodat content slechts gedurende een bepaalde periode beschikbaar is, waardoor het risico op langdurige blootstelling aan potentiële dreigingen wordt verminderd.
Digitale watermerken en tracking voor traceerbaarheid
Om ongeautoriseerde verspreiding te ontmoedigen en traceerbaarheid te waarborgen, kunnen DRM-systemen digitale watermerken en trackingtechnologieën toepassen. Digitale watermerken zijn onzichtbare markeringen die in gevoelige content worden ingebed, waardoor de bron van gelekte of onjuist gedeelde informatie kan worden herleid naar de oorsprong.
Watermerken werken als krachtig afschrikmiddel, omdat individuen minder snel ongeautoriseerd delen als ze weten dat hun acties traceerbaar zijn. Dit is vooral belangrijk bij het delen van content met externe organisaties, omdat het een extra laag van verantwoordelijkheid toevoegt.
Naast watermerken kunnen DRM-oplossingen trackingmogelijkheden bevatten om gebruikersactiviteiten en contenttoegang te monitoren. Door toegangspatronen en gebruikersgedrag te loggen en analyseren, kunnen organisaties verdachte activiteiten of potentiële beveiligingsincidenten in realtime identificeren en snel reageren en beperken.
Bescherm uw kroonjuwelen met Kiteworks DRM
Kiteworks biedt organisaties een Private Content Network (PCN) dat is ontworpen voor content governance, compliance en bescherming. Dit platform is ontwikkeld voor het beheren van gevoelige content die binnen, naar en uit een organisatie wordt verplaatst. Het Private Content Network unificeert, volgt, controleert en beveiligt gevoelige content, verbetert het risk management aanzienlijk en waarborgt regulatory compliance bij alle communicatie met gevoelige content.
Met SafeVIEW en SafeEDIT biedt Kiteworks next-generation digital rights management waarmee attribute-based access control mogelijk is voor veilig document bekijken en bewerken. SafeVIEW stelt gebruikers in staat documenten veilig te bekijken binnen een beschermde omgeving, waarbij toegangsbeleid wordt afgedwongen op basis van gebruikers- en documentkenmerken. Het voorkomt ongeautoriseerde acties zoals downloaden, printen of delen van gevoelige informatie. SafeEDIT daarentegen stelt geautoriseerde gebruikers in staat om gezamenlijk documenten te bewerken met behoud van dezelfde fijnmazige toegangscontrole. Alleen gebruikers met de juiste attributen kunnen specifieke secties van een document wijzigen. Zowel SafeVIEW als SafeEDIT maken gebruik van door de beheerder gedefinieerd beleid dat toegangsrechten dynamisch aanpast op basis van attributen, zodat gevoelige data gedurende de hele levenscyclus veilig blijft.
Wilt u meer weten over de DRM-mogelijkheden van Kiteworks? Plan dan vandaag nog een aangepaste demo.
Aanvullende bronnen
- Kitecast Connecting GRC With DRM