Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Information Rights Management Introduction (German)
1. <Insert Picture Here>
Information Rights Management
Securing information everywhere it is stored and used
Carsten Mützlitz
Leitender Systemberater
2. Agenda
• Herausforderungen auch in PLM <Insert Picture Here>
• Einführung in das Information Rights
Management von Oracle
• Einladung zur Diskussion
4. Zwei Beispiele...
Tausende Dokumente wurden unautorisiert veröffentlicht
Wikileaks Wirtschaftsspionage/Diebstahl
Unerlaubte Zugriffe auf sensible Unternehmensdaten passieren jeden Tag.
Weitere Beispiele siehe http://projekt-datenschutz.de.
5. Im PLM Prozess entstehen digitale Daten
… die dort u.U. geschützt sind. Wir wissen es nicht so genau...
6. Aber über welchen Umfang reden wir?
...externe Partner sind i.d.R. im PLM Prozess integriert!
7. Was kann man tun? Ablageort schützen?
… Beispiel Desktop-Schutz. Reicht das?
Verbot der Nutzung von
OS Zugriffkontrolle externen Services
Diskverschlüsselung Verbot der Nutzung
von externen Devices
Contentverschlüsselung
(PGP) Monitor Informationsabfluß
(DLP)
• Der Kauf aller Lösungen ist teuer
• Denken Sie auch an Partner, Kunden und Lieferanten?
• Massive Einschränkungen bedeutet Verlust der
Endbenutzer-Produktivität
Schützen Sie den Content und nicht den Ablageort!
9. Information Rights Management
Schutz aller Kopien Ihrer sensitiven Informationen
Unternehmensgrenzen
Email
File systems
SharePoint Lieferant
Kunde
Intranet/
Databases extranet
Oracle IRM Server
Partner
• Versiegelung (“seal”) von sensitiven Dokumenten und Emails
• Überall dort wo IRM-geschützter Content gespeichert, transferiert und
benutzt wird
• KEIN ZUGRIFF FÜR UNAUTORISIERTE BENUTZER
• Transparenter und zurücknehmbarer Zugriff für autorisierte Benutzer
• Zentrale Policies und Auditing für den gesamten verteilten Content
• Content-Schutz auch außerhalb der DBs, Anwendungen und Firewalls
10. So funktioniert Oracle IRM
Standalone oder integriert mit der IT Infrastruktur
Oracle IRM Server
Enterprise Authentisierung,
directories, CRM Systeme PLM_Systeme, etc.
• Datenbanken, Web Anwendungen, deployed in der DMZ
• Der Oracle IRM Server kann “standalone” ablaufen
• Oder mit LDAP-Directories und Unternehmens-Authentisierungs-
Lösungen intergiert werden
11. So funktioniert Oracle IRM
Nutzen von versiegelten Dokumenten und Emails
Readers
Oracle IRM Server Oracle IRM Desktop
Automatic sync
of rights/audit Secure offline
cache
Enterprise authentication,
directories, CRM systems, etc.
• Transparent für die meisten Benutzer
• Öffnen und Editieren von “versiegelten” Dokumenten und Emails mit existierenden
Desktopanwendungen
• Ausnahmen-Steuerung durch freundliche anpassbare Webseiten
• Automatische Synchronisation ermöglicht transparentes Offline-Arbeiten
• Während die zeitnahe Zurücknahme von Rechten und up-to-date Audittrails erhalten bleibt
12. So funktioniert Oracle IRM
Erstellen von versiegelten Dokumenten und Emails
Contributors
Seal Distribute
Readers
Oracle IRM Desktop
Oracle IRM Server Oracle IRM Desktop
Automatic sync
of rights/audit Secure offline
cache
Enterprise authentication,
directories, CRM systems, etc.
• Berechtigte versiegeln Content mittels vordefinierter Klassifikationen (Context)
• Existiernder Benutzer-Workflow:
“Save as Sealed” von der Desktopanwendung,
“Seal and Send” mittels Microsoft Outlook oder Lotus Notes
• Out-of-the-box Integration mit Oracle UCM und Beehive, plus Oracle IRM APIs,
ermöglichen automatisches Versiegeln in vielen Anwendungen
13. So funktioniert Oracle IRM
Verwalten von Klassifikationen, Rechten und Audit
Contributors
Seal Distribute
Readers
Oracle IRM Desktop
Audit
Business Oracle IRM Server Oracle IRM Desktop
Managers Automatic sync
oder of rights/audit Secure offline
IT Admins cache
Enterprise authentication,
Oracle IRM Management Console directories, CRM systems, etc.
• IT Administratoren verwalten die IRM Infrastruktur
(Verfügbarkeit, Patching, Tuning, etc.)
• Business Administratoren verwalten die Geheimhaltungsregeln der
Informationen (Klassifikationen, Rechte, Rollen) sowie das Reporting
15. Ablageorte schützen: FileServer und Sharepoint
Dokumente werden zentrale abgelegt und automatisch geschützt
• Endbenutzer nutzen Standard Ablageorte im Unternehmen wie
MS Sharepoint
Fileserver
• Dokumente werden wie gewohnt in die Ablageorte kopiert und
dort automatisch versiegelt.
16. IRM für die Projektarbeit
Projektmanagerin erteilt externer Mitarbeiterin Zugriff
Context: ProduktDesign2011 Top Secret
Documents Roles
Contributor
Reviewer Olive Green
Sales
direction Design2011 Ziele.sxls
Item Reader
Reader (no print)
2011 Business Design2011_
Plan.sppt concept.sdoc
Amanda Violet
• Im Projekt “Produkt-Design 2011” von Olive sind viele
Dokumente entstanden, die alle mit demselben Kontext geschützt
sind.
• Olive möchte, dass Ihre Vertraute Amanda nur auf das Concept-
Document Design2011_concept.sdoc Zugriff bekommt.
17. Marketing schützt Bildinformation
Sensible Bildinfos (neues Produkt) sind im Intranet geschützt
Snow White
Simon Smith
• Alle Bildinformationen der Markertingabteilung werden geschützt
Context: ABC-Internal
• Nur interne Mitarbeiter wie Snow White haben Zugriff auf die
Bildinformationen, die im Intranet dargestellt werden
• Simon, ein externer Mitarbeiter, hat zwar Zugriff auf das Portal,
kann aber die hochsensiblen Bildinformationen nicht sehen
18. Projektmanager entzieht Mitarbeiterin Zugriff
Sofortiger Zugriffsentzug ist gewährleistet
Simon Smith
Project_Product_
Amanda
description.sdoc Violet
• Simon der Projekt-Manager muss Amanda aus seinem
Projekttermin entlassen
• Amanda soll sofort keinen Zugriff mehr bekommen.
• Amanda kann nun gar keine Informationen aus der
Project_Product_description.sdoc Datei selektieren
19. Immer die Kontrolle behalten
Was protokolliert werden soll, ist einstellbar
Inspector
• Alle Aktivitäten werden protokolliert, sofern dies so eingestellt
wurde
Protokollierung wird in der Rolle aktiviert
Zugriff des Inspectors wird im Context aktiviert
• Offline Protokollierung und Online Protokollierung sind möglich
20. Oracle IRM integriert in Standardanwendungen
Via Integrationschicht (WS) können beliebige Systeme IRM nutzen
IRM
Über Webservices in
Standard Lösungen integriert
Über Webservices in
beliebige Lösungen
integrieren
• Eine IRM Integration in beliebige Anwendungen ist gegeben:
Erzwingung von Security Compliances
Benutzerentscheidung ausschalten
Erleichterung der Versiegelung durch den Endbenutzer
Auto-seal von Dateien beim Kreieren
21. Integration von Unternehmensanwendungen
Schutz der Daten auch außerhalb der Anwendung & Repository
Anwendungen, Datenbanken & Repositories
Seal Distribute
Oracle IRM Web Services
Oracle IRM Management Console Oracle IRM Desktop
Oracle IRMServer
Oracle IRM Server
Automatic
sync of
rights/audit
Business Managers Secure offline
Audit cache
oder IT Admins
Oracle Identity Management
23. Heute: Oracle IRM und CAD Möglichkeiten
Oracle Autovue für CAD Reviews oder IRM Wrapper zur Verschlüsselung
CAD Review mit Autovue CAD File Verschlüsselung
Derzeit unterstützt Oracle IRM Desktop keine voll integrierte Unterstützung für CAD-Systeme.
25. Warum entscheiden sich Kunden für Oracle IRM
Oracle Information Rights Management reduziert Kosten und liefert die
richtige Balance ziwschen Sicherheit, Benutzbarkeit und
Administration.
• Sicherheit erhöhen
Dokumente und Emails bleiben sicher, egal wo sich diese befinden
Aktivitäten sind auditierbar und Zugriff kann jederzeit entzogen werden
• Benutzerbarkeit erhalten
Eine Sicherheitslösung, die keine Komplexität ins Haus bringt
Einfach zu benutzen, wie vorher mit nicht geschützten Dokumenten
Existierende Dokumentenworkflows bleiben erhalten
• Administration
Intuitive und Policy-basierte Kontrolle
Schnell zu deployen, Out-of-the-Box Packages
• Kostenreduzierung
Verhindert teuere Legal-Kosten und Strafen bzgl. Regularienverstoß
Schützt Unternehmens-Brand und Aktienkurs
26. Mehr Informationen zu Oracle IRM
• Oracle.com Website
www.oracle.com/goto/irm
• Oracle IRM Blog
http://blogs.oracle.com/irm/
• YouTube Channel
http://www.youtube.com/oracleirm/