Diese fünf ECM-Trends sollten Sie 2015 im Auge behalten

Das Jahr 2015 steht ganz im Zeichen der Integration des traditionellen Enterprise Content Management mit den Möglichkeiten und Problemen der Cloud.

Das Tempo der technologischen Entwicklung macht es nahezu unmöglich, konkrete Vorhersagen zu treffen. Dennoch liefert der jährliche Blick in die „Kristallkugel“ oft hilfreiche Erkenntnisse über mögliche Entwicklungen des Marktes. Wir wagen daher eine Vorausschau auf das, was sich im Markt für Enterprise Content Management (ECM) abzeichnet. Welche Trends werden 2015 die bestimmenden sein?

Information Rights Management (IRM) rückt in den Mittelpunkt

Als größtes Risiko für die Sicherheit und Integrität von Daten werden häufig die Mitarbeiter von Unternehmen und anderen Organisationen bezeichnet. Von der aufsehenerregenden absichtlichen Weitergabe von Informationen wie im Falle von Edward Snowden, bis zu Mitarbeitern, die Equipment verlieren oder bestohlen werden, reicht die Bandbreite der Risiken, denen die Unternehmensdaten durch die Mitarbeiter ausgesetzt werden. 

Die Kombination aus der Nutzung von Filesharing und E-Mail mit „Whistle-Blower“-Plattformen wie WikiLeaks kann dafür sorgen, dass wichtiger Content des Unternehmens schnell öffentlich verbreitet wird.

Die große Mehrheit der Sicherheitsmaßnahmen im Content-Umfeld funktioniert nach dem Prizip der Zugangskontrolle (Access Control List, ACL). Dabei erhalten Bezugsgruppen, die aus verschiedenen Benutzeridentitäten bestehen, unterschiedliche Zugriffsberechtigungen für die Inhalte. Je nach Berechtigung haben die Benutzer demnach Zugriff auf bestimmten Content oder sie sind von seiner Nutzung ausgeschlossen. 

Kritisch wird es jedoch, wenn ein berechtigter Benutzer eine Datei herunterlädt oder Inhalte in einem portablen Format abspeichert. In dieser Situation greift der ACL-Schutz nicht und der ungeschützte Content kann von seinem Besitzer für beliebige Zwecke verwendet werden. In dieser Situation kann Informationsrechtemanagement (Information Rights Management, IRM) für Abhilfe sorgen.

IRM-Technologie belegt Inhalt mit spezifischen Einschränkungen der Nutzungsmöglichkeiten. Diese Berechtigung ist mit dem jeweiligen Content fest verbunden und wird immer mit übertragen, so dass die Beschränkung unabhängig vom Speicherort der Datei wirksam wird. 

So kann ein Mitarbeiter Zugriff auf bestimmte Inhalte bekommen, ohne dass er diese per E-Mail oder anderweitig weiterleiten, drucken oder auf einen lokalen PC herunterladen könnte. Will der Mitarbeiter diese Information per Mail weiterleiten, so ist dies nur möglich, wenn auch der Empfänger über die Berechtigung verfügt, den Inhalt anzuzeigen oder zu bearbeiten.

IRM ist nicht neu. Die Technologie ist schon eine Weile verfügbar und wird von verschiedenen Herstellern angeboten. Doch die Zahl der sicherheitsrelevanten Ereignisse steigt, ebenso wie ihre Kosten und nachgelagerte Folgen. Vor diesem Hintergrund könnte 2015 das Jahr werden, in dem Firmen besonderen Wert darauf legen, breit angelegte IRM-Fähigkeiten mit den traditionellen ACL-basierten Sicherheitsmaßnahmen zu verbinden.

Dateispeicherung in der Cloud konsolidieren

Jeder große Cloud-Provider bietet eine Option zum Speichern großer Dateimengen. Bei Microsoft heißt dieser Dienst Azure Blob Storage, bei Amazon Web Services (AWS) ist es der Simple Storage Service (S3) und die Entsprechung bei Google Drive heißt Glacier. 

Mit zunehmendem technologischem Reifegrad der Angebote sind die Speicherkosten dramatisch gesunken. Aktuell verlangt Microsoft 4 Cent pro Gigabyte im Monat für das erste Terabyte, Amazon Web Services 3 Cent pro Gigabyte im Monat für das erste Terabyte und Google berechnet durchgängig 2,6 Cent pro Gigabyte im Monat. In allen Fällen beruht der tatsächliche Preis auf einer Reihe zusätzlicher Kriterien, wie etwa dem Netzwerk-Traffic zum Transport der Daten und den ausgeführten Transaktionen mit den gespeicherten Dateien.

Firmen, die weiterhin in lokale Speicher investieren, häufig in Form von Storage Area Networks (SAN), müssen für vergleichbare Kapazitäten um Größenordnungen höhere Beträge ausgeben. Sie sind außerdem verantwortlich für alle lokal anfallenden Support- und Verwaltungskosten. Und wenn sie schließlich zusätzliche Kapazität benötigen, fällt ein weiterer Beschaffungsprozess an. Im Vergleich dazu gewinnt der kostengünstige und hochflexible Cloud-Ansatz an Attraktivität.

Für 2015 ist eine deutliche und gezielte Adaption von rein Cloud-basierten oder zumindest hybriden Speicherkonzepten für ECM Systeme zu erwarten. Wenn es auch vermutlich weiterhin Fälle geben wird, in denen Cloud-Speicherlösungen nicht praktikabel oder nicht erlaubt sind, so stellen sie doch für viele Firmen die beste Lösung dar.

Mehr Funktionalität von der Stange

Es liegt in der Natur von ECM-Systemen, dass sie ein breites Spektrum unterschiedlicher funktionaler Anforderungen von Unternehmen bedienen. Produkte definieren sich häufig aus der Kombination der Anforderungen, für die sie entwickelt wurden, und der Art, wie die Nutzererwartungen in den verschiedenen Aufgabenbereichen funktional erfüllt werden. Documentum von EMC beispielsweise stellt eine Reihe von Leistungsmerkmalen bereit, inklusive Management digitaler Assets, Information Rights Management und komplexer Content-Konstruktionen.

Die Kombination der Leistungsmerkmale macht eine Produkt-Suite wie Documentum zu Technologie der Enterprise-Klasse. Doch die Kombination erfordert auch einen beträchtlichen Aufwand für Entwicklung, Wartung und den Support einer großen Anzahl unterschiedlicher Funktionen, die nicht miteinander in Verbindung stehen. Und wer als Anwender die ganze Suite kauft, muss in jedem Funktionsbereich mit den jeweiligen Begrenzungen der Funktionalität leben.

Es spricht einiges dafür, dass wir 2015 erleben werden, wie Kunden beginnen, externe standardisierte Services zu nutzen. Sowohl Microsoft als auch Amazon haben als große Cloud-Player ECM-unabhängige Services für das Management von Inhalten entwickelt. Ob es um das Speichern von Dateien, Media Services oder IRM geht: Kunden werden anfangen, diese standardisierten Anforderungen außerhalb ihrer ECM-Kernanwendungen abzudecken.

Gleichzeitig werden die ECM-Anbieter strategische Partnerschaften zur Integration dieser kleinen Service-Einheiten anstreben. Die Absicht dahinter ist deutlich: So können sie ihre eigenen Support- und Wartungskosten senken und sich gleichzeitig auf die Kernfunktionen konzentrieren, die nicht so einfach von Dritten standardisiert bereitgestellt werden können.

Unified Identity

Zu wissen, wer welche Unternehmensinhalte erstellt hat, ist eine der andauernden Herausforderungen für das Enterprise Content Management. Zwar haben die meisten Firmen ein einheitliches Verzeichnis, doch genauso viele nutzen inzwischen externe Technologien aus der Cloud. Einfache Beispiele dafür liefern Box, Dropbox, Facebook, Twitter und Microsofts Yammer. 

Die Identitäten, die für jeden dieser Services genutzt werden, sind nicht unmittelbar an das Unternehmen gebunden und die meisten Beschäftigten nutzen jeweils eine spezifische Identität für jeden Service, mit dem sie Content erstellen oder verwalten. Und jeder dieser Dienste enthält Enterprise-Content, den es zu managen gilt.

Aus Sicht der Benutzer lässt sich das Problem mit einer Single-Sign-On-Lösung (SSO) in den Griff bekommen. Doch das ist nur die halbe Wahrheit. Ein erheblicher Teil der Probleme, die durch die Vielzahl unterschiedlicher Identitäten von Benutzern verursacht werden, bleibt bestehen. Ursache dafür ist die Funktionsweise der SSO-Tools, die Benutzer von der Notwendigkeit sich für verschiedene Systeme unterschiedliche Login-Daten merken zu müssen.

Jeder Mitarbeiter loggt sich nur einmal ein und das SSO-Tool erledigt die Authentifizierung bei den unterschiedlichen Diensten. Dabei fungiert das SSO-Werkzeug als eine Art Proxy, der die verschiedenen Berechtigungsnachweise für die einzelnen Systeme verwaltet. 

Die Identitäten als solche jedoch bleiben in ihrer Verschiedenheit bestehen. Vor diesem Hintergrund ist es in solchen Umgebungen nahezu unmöglich, alle Content-Management-bezogenen Aktivitäten einer realen Person zusammenzuführen, da jedes System eine andere Identität für die gleiche Person verwendet.

In 2015 werden sich mehr Hersteller und Unternehmen auf das Prinzip der Unified Identity konzentrieren. So werden Organisationen nach Wegen suchen, um einen ganzheitlichen Blick auf die unterschiedlichen Beiträge und Aktivitäten über die unterschiedlichen Content-Repositories hinweg zu erhalten. Google, Yahoo, Facebook und andere haben einen Consumer-orientierten Ansatz entwickelt. Microsoft (mit Azure Identity) und Open ID fokussieren auf Frameworks und einen unternehmenszentrierten Ansatz.

Endgeräte sichern

Noch vor fünf Jahren war der PC das vorherrschende Endgerät in der digitalen Welt. Laptops und Desktop Computer waren die meistgenutzten Werkzeuge für digitale Arbeit. Doch die Zeiten sind vorbei. Mobile Endgeräte in allen Größen und Formen beherrschen das Bild. Gearbeitet wird sowohl mit dem PC als auch mit mobilen Geräten, die oft das bevorzugte Werkzeug darstellen.

Allerdings bringen mobile Endgeräte, insbesondere, wenn sie Privateigentum des Benutzers sind, eine Herausforderung für die Content-Security mit sich. Große Hersteller, die primär für den Consumer Markt produzieren, in Kombination mit dem Widerstand gegen die Einführung mobiler Technologien in den meisten Unternehmen haben dazu geführt, dass die Sicherheitskontrolle der Endgeräte nur langsam umgesetzt wurde.

Heute haben die meisten Firmen realisiert, dass sie rigidere Policies für mobile Sicherheit benötigen. Unabhängig davon, ob das Unternehmen die mobilen Geräte anschafft oder ob die Mitarbeiter ihre Geräte in das Unternehmensnetz einbringen – die Sicherheit muss gründlich bedacht und kontrolliert werden. 

Das gilt vor allem, wenn es um den Content geht, und ganz besonders, wenn ein privates Endgerät im Spiel ist. Denn jede Kombination von Unternehmensinhalten und privatem Endgerät, auch wenn es sich nur um E-Mails handelt, kann zu Datenmissbrauch oder -verlust führen.

Daher wird 2015 das Jahr sein, in dem Anwenderunternehmen und Anbieter sich angemessenen, konsistenten und vergleichsweise rigiden Kontrollen mobiler Endgeräte widmen werden. Microsoft beispielsweise hat eine breite Palette von Mobile Device Management (MDM) -Tools veröffentlicht, wie auch IBM unter der Marke Tivoli.

In der Technologiebranche gibt es kein Jahr ohne Veränderung, und 2015 wird sich voraussichtlich einiges tun. Häufig müssen Technologien erst reifen, bevor sie von der Masse genutzt werden. In den Jahren 2013 und 2014 standen Entwicklung und Reifung von Technologien im Vordergrund. Das Jahr 2015 verspricht eine Zeit der Integration zu werden und des Umschaltens auf Potenziale, die jetzt ihren kritischen Punkt erreicht haben.

Folgen Sie SearchEnterpriseSoftware.de auch auf Facebook, Twitter und Google+!

Erfahren Sie mehr über Collaboration-Software

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close