<Insert Picture Here>Information Rights ManagementSecuring information everywhere it is stored and usedCarsten MützlitzLei...
Agenda• Herausforderungen auch in PLM          <Insert Picture Here>• Einführung in das Information Rights  Management von...
Herausforderung im ProductLifecylce Management istauch der Schutz des geistigenEigentums
Zwei Beispiele...    Tausende Dokumente wurden unautorisiert veröffentlichtWikileaks                                      ...
Im PLM Prozess entstehen digitale Daten… die dort u.U. geschützt sind. Wir wissen es nicht so genau...
Aber über welchen Umfang reden wir?...externe Partner sind i.d.R. im PLM Prozess integriert!
Was kann man tun? Ablageort schützen?  … Beispiel Desktop-Schutz. Reicht das?                                           Ve...
EinführungOracle InformationRightsManagement(kurz IRM)
Information Rights Management Schutz aller Kopien Ihrer sensitiven Informationen                                         U...
So funktioniert Oracle IRM Standalone oder integriert mit der IT Infrastruktur                                Oracle IRM S...
So funktioniert Oracle IRM Nutzen von versiegelten Dokumenten und Emails                                                  ...
So funktioniert Oracle IRM  Erstellen von versiegelten Dokumenten und Emails Contributors                                 ...
So funktioniert Oracle IRM     Verwalten von Klassifikationen, Rechten und Audit    Contributors                          ...
<Insert Picture Here>Demo Use Cases
Ablageorte schützen: FileServer und SharepointDokumente werden zentrale abgelegt und automatisch geschützt   • Endbenutzer...
IRM für die Projektarbeit       Projektmanagerin erteilt externer Mitarbeiterin ZugriffContext: ProduktDesign2011 Top Secr...
Marketing schützt BildinformationSensible Bildinfos (neues Produkt) sind im Intranet geschützt                            ...
Projektmanager entzieht Mitarbeiterin ZugriffSofortiger Zugriffsentzug ist gewährleistet                                  ...
Immer die Kontrolle behaltenWas protokolliert werden soll, ist einstellbar                                                ...
Oracle IRM integriert in Standardanwendungen Via Integrationschicht (WS) können beliebige Systeme IRM nutzenIRM           ...
Integration von Unternehmensanwendungen       Schutz der Daten auch außerhalb der Anwendung & Repository                  ...
Einladungzur Diskussion
Heute: Oracle IRM und CAD Möglichkeiten  Oracle Autovue für CAD Reviews oder IRM Wrapper zur VerschlüsselungCAD Review mit...
Warumentscheiden sichKunden für Oracle IRM
Warum entscheiden sich Kunden für Oracle IRMOracle Information Rights Management reduziert Kosten und liefert die richtige...
Mehr Informationen zu Oracle IRM• Oracle.com Website  www.oracle.com/goto/irm• Oracle IRM Blog  http://blogs.oracle.com/ir...
Digitally signed by CarstenCarstenMützlitz       DN: cn=Carsten Mützlitz,       c=DE, o=Oracle Deutschland,       ou=Syste...
Nächste SlideShare
Wird geladen in …5
×

Oracle Information Rights Management Introduction (German)

1.463 Aufrufe

Veröffentlicht am

Short introduction of Oracle IRM for the German DOAG Apps 2011 conference.

Veröffentlicht in: Technologie, Business
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
1.463
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
240
Aktionen
Geteilt
0
Downloads
11
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Oracle Information Rights Management Introduction (German)

  1. 1. <Insert Picture Here>Information Rights ManagementSecuring information everywhere it is stored and usedCarsten MützlitzLeitender Systemberater
  2. 2. Agenda• Herausforderungen auch in PLM <Insert Picture Here>• Einführung in das Information Rights Management von Oracle• Einladung zur Diskussion
  3. 3. Herausforderung im ProductLifecylce Management istauch der Schutz des geistigenEigentums
  4. 4. Zwei Beispiele... Tausende Dokumente wurden unautorisiert veröffentlichtWikileaks Wirtschaftsspionage/Diebstahl Unerlaubte Zugriffe auf sensible Unternehmensdaten passieren jeden Tag. Weitere Beispiele siehe http://projekt-datenschutz.de.
  5. 5. Im PLM Prozess entstehen digitale Daten… die dort u.U. geschützt sind. Wir wissen es nicht so genau...
  6. 6. Aber über welchen Umfang reden wir?...externe Partner sind i.d.R. im PLM Prozess integriert!
  7. 7. Was kann man tun? Ablageort schützen? … Beispiel Desktop-Schutz. Reicht das? Verbot der Nutzung vonOS Zugriffkontrolle externen Services Diskverschlüsselung Verbot der Nutzung von externen DevicesContentverschlüsselung(PGP) Monitor Informationsabfluß (DLP) • Der Kauf aller Lösungen ist teuer • Denken Sie auch an Partner, Kunden und Lieferanten? • Massive Einschränkungen bedeutet Verlust der Endbenutzer-Produktivität Schützen Sie den Content und nicht den Ablageort!
  8. 8. EinführungOracle InformationRightsManagement(kurz IRM)
  9. 9. Information Rights Management Schutz aller Kopien Ihrer sensitiven Informationen Unternehmensgrenzen Email File systems SharePoint Lieferant Kunde Intranet/ Databases extranet Oracle IRM Server Partner• Versiegelung (“seal”) von sensitiven Dokumenten und Emails• Überall dort wo IRM-geschützter Content gespeichert, transferiert und benutzt wird • KEIN ZUGRIFF FÜR UNAUTORISIERTE BENUTZER • Transparenter und zurücknehmbarer Zugriff für autorisierte Benutzer • Zentrale Policies und Auditing für den gesamten verteilten Content• Content-Schutz auch außerhalb der DBs, Anwendungen und Firewalls
  10. 10. So funktioniert Oracle IRM Standalone oder integriert mit der IT Infrastruktur Oracle IRM Server Enterprise Authentisierung, directories, CRM Systeme PLM_Systeme, etc.• Datenbanken, Web Anwendungen, deployed in der DMZ• Der Oracle IRM Server kann “standalone” ablaufen• Oder mit LDAP-Directories und Unternehmens-Authentisierungs- Lösungen intergiert werden
  11. 11. So funktioniert Oracle IRM Nutzen von versiegelten Dokumenten und Emails Readers Oracle IRM Server Oracle IRM Desktop Automatic sync of rights/audit Secure offline cache Enterprise authentication, directories, CRM systems, etc.• Transparent für die meisten Benutzer • Öffnen und Editieren von “versiegelten” Dokumenten und Emails mit existierenden Desktopanwendungen • Ausnahmen-Steuerung durch freundliche anpassbare Webseiten• Automatische Synchronisation ermöglicht transparentes Offline-Arbeiten • Während die zeitnahe Zurücknahme von Rechten und up-to-date Audittrails erhalten bleibt
  12. 12. So funktioniert Oracle IRM Erstellen von versiegelten Dokumenten und Emails Contributors Seal Distribute Readers Oracle IRM Desktop Oracle IRM Server Oracle IRM Desktop Automatic sync of rights/audit Secure offline cache Enterprise authentication, directories, CRM systems, etc.• Berechtigte versiegeln Content mittels vordefinierter Klassifikationen (Context)• Existiernder Benutzer-Workflow: “Save as Sealed” von der Desktopanwendung, “Seal and Send” mittels Microsoft Outlook oder Lotus Notes• Out-of-the-box Integration mit Oracle UCM und Beehive, plus Oracle IRM APIs, ermöglichen automatisches Versiegeln in vielen Anwendungen
  13. 13. So funktioniert Oracle IRM Verwalten von Klassifikationen, Rechten und Audit Contributors Seal Distribute Readers Oracle IRM Desktop Audit Business Oracle IRM Server Oracle IRM Desktop Managers Automatic sync oder of rights/audit Secure offline IT Admins cache Enterprise authentication,Oracle IRM Management Console directories, CRM systems, etc. • IT Administratoren verwalten die IRM Infrastruktur (Verfügbarkeit, Patching, Tuning, etc.) • Business Administratoren verwalten die Geheimhaltungsregeln der Informationen (Klassifikationen, Rechte, Rollen) sowie das Reporting
  14. 14. <Insert Picture Here>Demo Use Cases
  15. 15. Ablageorte schützen: FileServer und SharepointDokumente werden zentrale abgelegt und automatisch geschützt • Endbenutzer nutzen Standard Ablageorte im Unternehmen wie MS Sharepoint Fileserver • Dokumente werden wie gewohnt in die Ablageorte kopiert und dort automatisch versiegelt.
  16. 16. IRM für die Projektarbeit Projektmanagerin erteilt externer Mitarbeiterin ZugriffContext: ProduktDesign2011 Top SecretDocuments Roles Contributor Reviewer Olive Green Sales direction Design2011 Ziele.sxls Item Reader Reader (no print) 2011 Business Design2011_ Plan.sppt concept.sdoc Amanda Violet • Im Projekt “Produkt-Design 2011” von Olive sind viele Dokumente entstanden, die alle mit demselben Kontext geschützt sind. • Olive möchte, dass Ihre Vertraute Amanda nur auf das Concept- Document Design2011_concept.sdoc Zugriff bekommt.
  17. 17. Marketing schützt BildinformationSensible Bildinfos (neues Produkt) sind im Intranet geschützt Snow White Simon Smith • Alle Bildinformationen der Markertingabteilung werden geschützt Context: ABC-Internal • Nur interne Mitarbeiter wie Snow White haben Zugriff auf die Bildinformationen, die im Intranet dargestellt werden • Simon, ein externer Mitarbeiter, hat zwar Zugriff auf das Portal, kann aber die hochsensiblen Bildinformationen nicht sehen
  18. 18. Projektmanager entzieht Mitarbeiterin ZugriffSofortiger Zugriffsentzug ist gewährleistet Simon Smith Project_Product_ Amanda description.sdoc Violet • Simon der Projekt-Manager muss Amanda aus seinem Projekttermin entlassen • Amanda soll sofort keinen Zugriff mehr bekommen. • Amanda kann nun gar keine Informationen aus der Project_Product_description.sdoc Datei selektieren
  19. 19. Immer die Kontrolle behaltenWas protokolliert werden soll, ist einstellbar Inspector • Alle Aktivitäten werden protokolliert, sofern dies so eingestellt wurde Protokollierung wird in der Rolle aktiviert Zugriff des Inspectors wird im Context aktiviert • Offline Protokollierung und Online Protokollierung sind möglich
  20. 20. Oracle IRM integriert in Standardanwendungen Via Integrationschicht (WS) können beliebige Systeme IRM nutzenIRM Über Webservices in Standard Lösungen integriert Über Webservices in beliebige Lösungen integrieren • Eine IRM Integration in beliebige Anwendungen ist gegeben: Erzwingung von Security Compliances Benutzerentscheidung ausschalten Erleichterung der Versiegelung durch den Endbenutzer Auto-seal von Dateien beim Kreieren
  21. 21. Integration von Unternehmensanwendungen Schutz der Daten auch außerhalb der Anwendung & Repository Anwendungen, Datenbanken & Repositories Seal Distribute Oracle IRM Web ServicesOracle IRM Management Console Oracle IRM Desktop Oracle IRMServer Oracle IRM Server Automatic sync of rights/audit Business Managers Secure offline Audit cache oder IT Admins Oracle Identity Management
  22. 22. Einladungzur Diskussion
  23. 23. Heute: Oracle IRM und CAD Möglichkeiten Oracle Autovue für CAD Reviews oder IRM Wrapper zur VerschlüsselungCAD Review mit Autovue CAD File Verschlüsselung Derzeit unterstützt Oracle IRM Desktop keine voll integrierte Unterstützung für CAD-Systeme.
  24. 24. Warumentscheiden sichKunden für Oracle IRM
  25. 25. Warum entscheiden sich Kunden für Oracle IRMOracle Information Rights Management reduziert Kosten und liefert die richtige Balance ziwschen Sicherheit, Benutzbarkeit und Administration.• Sicherheit erhöhen Dokumente und Emails bleiben sicher, egal wo sich diese befinden Aktivitäten sind auditierbar und Zugriff kann jederzeit entzogen werden• Benutzerbarkeit erhalten Eine Sicherheitslösung, die keine Komplexität ins Haus bringt Einfach zu benutzen, wie vorher mit nicht geschützten Dokumenten Existierende Dokumentenworkflows bleiben erhalten• Administration Intuitive und Policy-basierte Kontrolle Schnell zu deployen, Out-of-the-Box Packages• Kostenreduzierung Verhindert teuere Legal-Kosten und Strafen bzgl. Regularienverstoß Schützt Unternehmens-Brand und Aktienkurs
  26. 26. Mehr Informationen zu Oracle IRM• Oracle.com Website www.oracle.com/goto/irm• Oracle IRM Blog http://blogs.oracle.com/irm/• YouTube Channel http://www.youtube.com/oracleirm/
  27. 27. Digitally signed by CarstenCarstenMützlitz DN: cn=Carsten Mützlitz, c=DE, o=Oracle Deutschland, ou=Systemberatung, email=carsten.muetzlitz@oraclMützlitz e.com Date: 2011.05.04 14:16:20 +0100 29

×