• Like
  • Save
Oracle Information Rights Management Introduction (German)
Upcoming SlideShare
Loading in...5
×
 

Oracle Information Rights Management Introduction (German)

on

  • 1,319 views

Short introduction of Oracle IRM for the German DOAG Apps 2011 conference.

Short introduction of Oracle IRM for the German DOAG Apps 2011 conference.

Statistics

Views

Total Views
1,319
Views on SlideShare
1,088
Embed Views
231

Actions

Likes
0
Downloads
8
Comments
0

7 Embeds 231

http://cmuetzli.blogspot.com 199
http://cmuetzli.blogspot.de 13
http://cmuetzli.blogspot.co.uk 13
http://www.carsten-muetzlitz.de 2
http://www.linkedin.com 2
http://cmuetzli.blogspot.ch 1
https://www.linkedin.com 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Oracle Information Rights Management Introduction (German) Oracle Information Rights Management Introduction (German) Presentation Transcript

    • <Insert Picture Here>Information Rights ManagementSecuring information everywhere it is stored and usedCarsten MützlitzLeitender Systemberater
    • Agenda• Herausforderungen auch in PLM <Insert Picture Here>• Einführung in das Information Rights Management von Oracle• Einladung zur Diskussion
    • Herausforderung im ProductLifecylce Management istauch der Schutz des geistigenEigentums
    • Zwei Beispiele... Tausende Dokumente wurden unautorisiert veröffentlichtWikileaks Wirtschaftsspionage/Diebstahl Unerlaubte Zugriffe auf sensible Unternehmensdaten passieren jeden Tag. Weitere Beispiele siehe http://projekt-datenschutz.de.
    • Im PLM Prozess entstehen digitale Daten… die dort u.U. geschützt sind. Wir wissen es nicht so genau...
    • Aber über welchen Umfang reden wir?...externe Partner sind i.d.R. im PLM Prozess integriert!
    • Was kann man tun? Ablageort schützen? … Beispiel Desktop-Schutz. Reicht das? Verbot der Nutzung vonOS Zugriffkontrolle externen Services Diskverschlüsselung Verbot der Nutzung von externen DevicesContentverschlüsselung(PGP) Monitor Informationsabfluß (DLP) • Der Kauf aller Lösungen ist teuer • Denken Sie auch an Partner, Kunden und Lieferanten? • Massive Einschränkungen bedeutet Verlust der Endbenutzer-Produktivität Schützen Sie den Content und nicht den Ablageort!
    • EinführungOracle InformationRightsManagement(kurz IRM)
    • Information Rights Management Schutz aller Kopien Ihrer sensitiven Informationen Unternehmensgrenzen Email File systems SharePoint Lieferant Kunde Intranet/ Databases extranet Oracle IRM Server Partner• Versiegelung (“seal”) von sensitiven Dokumenten und Emails• Überall dort wo IRM-geschützter Content gespeichert, transferiert und benutzt wird • KEIN ZUGRIFF FÜR UNAUTORISIERTE BENUTZER • Transparenter und zurücknehmbarer Zugriff für autorisierte Benutzer • Zentrale Policies und Auditing für den gesamten verteilten Content• Content-Schutz auch außerhalb der DBs, Anwendungen und Firewalls
    • So funktioniert Oracle IRM Standalone oder integriert mit der IT Infrastruktur Oracle IRM Server Enterprise Authentisierung, directories, CRM Systeme PLM_Systeme, etc.• Datenbanken, Web Anwendungen, deployed in der DMZ• Der Oracle IRM Server kann “standalone” ablaufen• Oder mit LDAP-Directories und Unternehmens-Authentisierungs- Lösungen intergiert werden
    • So funktioniert Oracle IRM Nutzen von versiegelten Dokumenten und Emails Readers Oracle IRM Server Oracle IRM Desktop Automatic sync of rights/audit Secure offline cache Enterprise authentication, directories, CRM systems, etc.• Transparent für die meisten Benutzer • Öffnen und Editieren von “versiegelten” Dokumenten und Emails mit existierenden Desktopanwendungen • Ausnahmen-Steuerung durch freundliche anpassbare Webseiten• Automatische Synchronisation ermöglicht transparentes Offline-Arbeiten • Während die zeitnahe Zurücknahme von Rechten und up-to-date Audittrails erhalten bleibt
    • So funktioniert Oracle IRM Erstellen von versiegelten Dokumenten und Emails Contributors Seal Distribute Readers Oracle IRM Desktop Oracle IRM Server Oracle IRM Desktop Automatic sync of rights/audit Secure offline cache Enterprise authentication, directories, CRM systems, etc.• Berechtigte versiegeln Content mittels vordefinierter Klassifikationen (Context)• Existiernder Benutzer-Workflow: “Save as Sealed” von der Desktopanwendung, “Seal and Send” mittels Microsoft Outlook oder Lotus Notes• Out-of-the-box Integration mit Oracle UCM und Beehive, plus Oracle IRM APIs, ermöglichen automatisches Versiegeln in vielen Anwendungen
    • So funktioniert Oracle IRM Verwalten von Klassifikationen, Rechten und Audit Contributors Seal Distribute Readers Oracle IRM Desktop Audit Business Oracle IRM Server Oracle IRM Desktop Managers Automatic sync oder of rights/audit Secure offline IT Admins cache Enterprise authentication,Oracle IRM Management Console directories, CRM systems, etc. • IT Administratoren verwalten die IRM Infrastruktur (Verfügbarkeit, Patching, Tuning, etc.) • Business Administratoren verwalten die Geheimhaltungsregeln der Informationen (Klassifikationen, Rechte, Rollen) sowie das Reporting
    • <Insert Picture Here>Demo Use Cases
    • Ablageorte schützen: FileServer und SharepointDokumente werden zentrale abgelegt und automatisch geschützt • Endbenutzer nutzen Standard Ablageorte im Unternehmen wie MS Sharepoint Fileserver • Dokumente werden wie gewohnt in die Ablageorte kopiert und dort automatisch versiegelt.
    • IRM für die Projektarbeit Projektmanagerin erteilt externer Mitarbeiterin ZugriffContext: ProduktDesign2011 Top SecretDocuments Roles Contributor Reviewer Olive Green Sales direction Design2011 Ziele.sxls Item Reader Reader (no print) 2011 Business Design2011_ Plan.sppt concept.sdoc Amanda Violet • Im Projekt “Produkt-Design 2011” von Olive sind viele Dokumente entstanden, die alle mit demselben Kontext geschützt sind. • Olive möchte, dass Ihre Vertraute Amanda nur auf das Concept- Document Design2011_concept.sdoc Zugriff bekommt.
    • Marketing schützt BildinformationSensible Bildinfos (neues Produkt) sind im Intranet geschützt Snow White Simon Smith • Alle Bildinformationen der Markertingabteilung werden geschützt Context: ABC-Internal • Nur interne Mitarbeiter wie Snow White haben Zugriff auf die Bildinformationen, die im Intranet dargestellt werden • Simon, ein externer Mitarbeiter, hat zwar Zugriff auf das Portal, kann aber die hochsensiblen Bildinformationen nicht sehen
    • Projektmanager entzieht Mitarbeiterin ZugriffSofortiger Zugriffsentzug ist gewährleistet Simon Smith Project_Product_ Amanda description.sdoc Violet • Simon der Projekt-Manager muss Amanda aus seinem Projekttermin entlassen • Amanda soll sofort keinen Zugriff mehr bekommen. • Amanda kann nun gar keine Informationen aus der Project_Product_description.sdoc Datei selektieren
    • Immer die Kontrolle behaltenWas protokolliert werden soll, ist einstellbar Inspector • Alle Aktivitäten werden protokolliert, sofern dies so eingestellt wurde Protokollierung wird in der Rolle aktiviert Zugriff des Inspectors wird im Context aktiviert • Offline Protokollierung und Online Protokollierung sind möglich
    • Oracle IRM integriert in Standardanwendungen Via Integrationschicht (WS) können beliebige Systeme IRM nutzenIRM Über Webservices in Standard Lösungen integriert Über Webservices in beliebige Lösungen integrieren • Eine IRM Integration in beliebige Anwendungen ist gegeben: Erzwingung von Security Compliances Benutzerentscheidung ausschalten Erleichterung der Versiegelung durch den Endbenutzer Auto-seal von Dateien beim Kreieren
    • Integration von Unternehmensanwendungen Schutz der Daten auch außerhalb der Anwendung & Repository Anwendungen, Datenbanken & Repositories Seal Distribute Oracle IRM Web ServicesOracle IRM Management Console Oracle IRM Desktop Oracle IRMServer Oracle IRM Server Automatic sync of rights/audit Business Managers Secure offline Audit cache oder IT Admins Oracle Identity Management
    • Einladungzur Diskussion
    • Heute: Oracle IRM und CAD Möglichkeiten Oracle Autovue für CAD Reviews oder IRM Wrapper zur VerschlüsselungCAD Review mit Autovue CAD File Verschlüsselung Derzeit unterstützt Oracle IRM Desktop keine voll integrierte Unterstützung für CAD-Systeme.
    • Warumentscheiden sichKunden für Oracle IRM
    • Warum entscheiden sich Kunden für Oracle IRMOracle Information Rights Management reduziert Kosten und liefert die richtige Balance ziwschen Sicherheit, Benutzbarkeit und Administration.• Sicherheit erhöhen Dokumente und Emails bleiben sicher, egal wo sich diese befinden Aktivitäten sind auditierbar und Zugriff kann jederzeit entzogen werden• Benutzerbarkeit erhalten Eine Sicherheitslösung, die keine Komplexität ins Haus bringt Einfach zu benutzen, wie vorher mit nicht geschützten Dokumenten Existierende Dokumentenworkflows bleiben erhalten• Administration Intuitive und Policy-basierte Kontrolle Schnell zu deployen, Out-of-the-Box Packages• Kostenreduzierung Verhindert teuere Legal-Kosten und Strafen bzgl. Regularienverstoß Schützt Unternehmens-Brand und Aktienkurs
    • Mehr Informationen zu Oracle IRM• Oracle.com Website www.oracle.com/goto/irm• Oracle IRM Blog http://blogs.oracle.com/irm/• YouTube Channel http://www.youtube.com/oracleirm/
    • Digitally signed by CarstenCarstenMützlitz DN: cn=Carsten Mützlitz, c=DE, o=Oracle Deutschland, ou=Systemberatung, email=carsten.muetzlitz@oraclMützlitz e.com Date: 2011.05.04 14:16:20 +0100 29