SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
<Insert Picture Here>




Information Rights Management
Securing information everywhere it is stored and used

Carsten Mützlitz
Leitender Systemberater
Agenda

• Herausforderungen auch in PLM          <Insert Picture Here>

• Einführung in das Information Rights
  Management von Oracle
• Einladung zur Diskussion
Herausforderung im Product
Lifecylce Management ist
auch der Schutz des geistigen
Eigentums
Zwei Beispiele...
    Tausende Dokumente wurden unautorisiert veröffentlicht

Wikileaks                                            Wirtschaftsspionage/Diebstahl




            Unerlaubte Zugriffe auf sensible Unternehmensdaten passieren jeden Tag.
                      Weitere Beispiele siehe http://projekt-datenschutz.de.
Im PLM Prozess entstehen digitale Daten
… die dort u.U. geschützt sind. Wir wissen es nicht so genau...
Aber über welchen Umfang reden wir?
...externe Partner sind i.d.R. im PLM Prozess integriert!
Was kann man tun? Ablageort schützen?
  … Beispiel Desktop-Schutz. Reicht das?

                                           Verbot der Nutzung von
OS Zugriffkontrolle                        externen Services

   Diskverschlüsselung                     Verbot der Nutzung
                                           von externen Devices
Contentverschlüsselung
(PGP)                                  Monitor Informationsabfluß
                                       (DLP)

 • Der Kauf aller Lösungen ist teuer
 • Denken Sie auch an Partner, Kunden und Lieferanten?
 • Massive Einschränkungen bedeutet Verlust der
   Endbenutzer-Produktivität
   Schützen Sie den Content und nicht den Ablageort!
Einführung
Oracle Information
Rights
Management
(kurz IRM)
Information Rights Management
 Schutz aller Kopien Ihrer sensitiven Informationen
                                         Unternehmensgrenzen


                                             Email
                                                           File systems
                            SharePoint                                         Lieferant
      Kunde
                                                     Intranet/
                                 Databases           extranet




                                         Oracle IRM Server
                                                                           Partner




• Versiegelung (“seal”) von sensitiven Dokumenten und Emails
• Überall dort wo IRM-geschützter Content gespeichert, transferiert und
  benutzt wird
   • KEIN ZUGRIFF FÜR UNAUTORISIERTE BENUTZER
   • Transparenter und zurücknehmbarer Zugriff für autorisierte Benutzer
   • Zentrale Policies und Auditing für den gesamten verteilten Content
• Content-Schutz auch außerhalb der DBs, Anwendungen und Firewalls
So funktioniert Oracle IRM
 Standalone oder integriert mit der IT Infrastruktur




                                Oracle IRM Server




                             Enterprise Authentisierung,
                             directories, CRM Systeme PLM_Systeme, etc.




• Datenbanken, Web Anwendungen, deployed in der DMZ
• Der Oracle IRM Server kann “standalone” ablaufen
• Oder mit LDAP-Directories und Unternehmens-Authentisierungs-
  Lösungen intergiert werden
So funktioniert Oracle IRM
 Nutzen von versiegelten Dokumenten und Emails



                                                                                          Readers




                                         Oracle IRM Server                         Oracle IRM Desktop
                                                                 Automatic sync
                                                                 of rights/audit        Secure offline
                                                                                        cache


                                     Enterprise authentication,
                                     directories, CRM systems, etc.


• Transparent für die meisten Benutzer
   • Öffnen und Editieren von “versiegelten” Dokumenten und Emails mit existierenden
     Desktopanwendungen
   • Ausnahmen-Steuerung durch freundliche anpassbare Webseiten
• Automatische Synchronisation ermöglicht transparentes Offline-Arbeiten
   • Während die zeitnahe Zurücknahme von Rechten und up-to-date Audittrails erhalten bleibt
So funktioniert Oracle IRM
  Erstellen von versiegelten Dokumenten und Emails

 Contributors


                                          Seal                      Distribute
                                                                                             Readers



       Oracle IRM Desktop




                                            Oracle IRM Server                         Oracle IRM Desktop
                                                                    Automatic sync
                                                                    of rights/audit        Secure offline
                                                                                           cache


                                        Enterprise authentication,
                                        directories, CRM systems, etc.


• Berechtigte versiegeln Content mittels vordefinierter Klassifikationen (Context)
• Existiernder Benutzer-Workflow:
        “Save as Sealed” von der Desktopanwendung,
        “Seal and Send” mittels Microsoft Outlook oder Lotus Notes
• Out-of-the-box Integration mit Oracle UCM und Beehive, plus Oracle IRM APIs,
  ermöglichen automatisches Versiegeln in vielen Anwendungen
So funktioniert Oracle IRM
     Verwalten von Klassifikationen, Rechten und Audit

    Contributors


                                          Seal                      Distribute
                                                                                             Readers



          Oracle IRM Desktop




                                Audit
      Business                              Oracle IRM Server                         Oracle IRM Desktop
     Managers                                                       Automatic sync
          oder                                                      of rights/audit        Secure offline
     IT Admins                                                                             cache


                                        Enterprise authentication,
Oracle IRM Management Console           directories, CRM systems, etc.



   • IT Administratoren verwalten die IRM Infrastruktur
     (Verfügbarkeit, Patching, Tuning, etc.)
   • Business Administratoren verwalten die Geheimhaltungsregeln der
     Informationen (Klassifikationen, Rechte, Rollen) sowie das Reporting
<Insert Picture Here>



Demo Use Cases
Ablageorte schützen: FileServer und Sharepoint
Dokumente werden zentrale abgelegt und automatisch geschützt




   • Endbenutzer nutzen Standard Ablageorte im Unternehmen wie
         MS Sharepoint
         Fileserver

   • Dokumente werden wie gewohnt in die Ablageorte kopiert und
     dort automatisch versiegelt.
IRM für die Projektarbeit
       Projektmanagerin erteilt externer Mitarbeiterin Zugriff
Context: ProduktDesign2011 Top Secret
Documents                                Roles
                                         Contributor

                                         Reviewer                       Olive Green
     Sales
    direction    Design2011 Ziele.sxls
                                         Item Reader

                                         Reader (no print)

 2011 Business      Design2011_
   Plan.sppt        concept.sdoc
                                                               Amanda Violet


                • Im Projekt “Produkt-Design 2011” von Olive sind viele
                  Dokumente entstanden, die alle mit demselben Kontext geschützt
                  sind.
                • Olive möchte, dass Ihre Vertraute Amanda nur auf das Concept-
                  Document Design2011_concept.sdoc Zugriff bekommt.
Marketing schützt Bildinformation
Sensible Bildinfos (neues Produkt) sind im Intranet geschützt




                                          Snow White




                                                              Simon Smith


   • Alle Bildinformationen der Markertingabteilung werden geschützt
     Context: ABC-Internal
   • Nur interne Mitarbeiter wie Snow White haben Zugriff auf die
     Bildinformationen, die im Intranet dargestellt werden
   • Simon, ein externer Mitarbeiter, hat zwar Zugriff auf das Portal,
     kann aber die hochsensiblen Bildinformationen nicht sehen
Projektmanager entzieht Mitarbeiterin Zugriff
Sofortiger Zugriffsentzug ist gewährleistet




                                              Simon Smith




       Project_Product_
                                                            Amanda
       description.sdoc                                     Violet


   • Simon der Projekt-Manager muss Amanda aus seinem
     Projekttermin entlassen
   • Amanda soll sofort keinen Zugriff mehr bekommen.
   • Amanda kann nun gar keine Informationen aus der
     Project_Product_description.sdoc Datei selektieren
Immer die Kontrolle behalten
Was protokolliert werden soll, ist einstellbar




                                                                         Inspector




   • Alle Aktivitäten werden protokolliert, sofern dies so eingestellt
     wurde
         Protokollierung wird in der Rolle aktiviert
         Zugriff des Inspectors wird im Context aktiviert
   • Offline Protokollierung und Online Protokollierung sind möglich
Oracle IRM integriert in Standardanwendungen
 Via Integrationschicht (WS) können beliebige Systeme IRM nutzen

IRM
                                       Über Webservices in
                                       Standard Lösungen integriert




                                       Über Webservices in
                                       beliebige Lösungen
                                       integrieren




 • Eine IRM Integration in beliebige Anwendungen ist gegeben:
       Erzwingung von Security Compliances
       Benutzerentscheidung ausschalten
       Erleichterung der Versiegelung durch den Endbenutzer
       Auto-seal von Dateien beim Kreieren
Integration von Unternehmensanwendungen
       Schutz der Daten auch außerhalb der Anwendung & Repository
                               Anwendungen, Datenbanken & Repositories



                                                                    Seal          Distribute




                     Oracle IRM Web Services

Oracle IRM Management Console                                                Oracle IRM Desktop
                                         Oracle IRMServer
                                          Oracle IRM Server


                                                               Automatic
                                                                 sync of
                                                              rights/audit

 Business Managers                                                                 Secure offline
                       Audit                                                       cache
   oder IT Admins




                                     Oracle Identity Management
Einladung
zur Diskussion
Heute: Oracle IRM und CAD Möglichkeiten
  Oracle Autovue für CAD Reviews oder IRM Wrapper zur Verschlüsselung

CAD Review mit Autovue                                CAD File Verschlüsselung




 Derzeit unterstützt Oracle IRM Desktop keine voll integrierte Unterstützung für CAD-Systeme.
Warum
entscheiden sich
Kunden für Oracle IRM
Warum entscheiden sich Kunden für Oracle IRM
Oracle Information Rights Management reduziert Kosten und liefert die
 richtige Balance ziwschen Sicherheit, Benutzbarkeit und
 Administration.

• Sicherheit erhöhen
    Dokumente und Emails bleiben sicher, egal wo sich diese befinden
    Aktivitäten sind auditierbar und Zugriff kann jederzeit entzogen werden
• Benutzerbarkeit erhalten
    Eine Sicherheitslösung, die keine Komplexität ins Haus bringt
    Einfach zu benutzen, wie vorher mit nicht geschützten Dokumenten
    Existierende Dokumentenworkflows bleiben erhalten
• Administration
    Intuitive und Policy-basierte Kontrolle
    Schnell zu deployen, Out-of-the-Box Packages
• Kostenreduzierung
    Verhindert teuere Legal-Kosten und Strafen bzgl. Regularienverstoß
    Schützt Unternehmens-Brand und Aktienkurs
Mehr Informationen zu Oracle IRM
• Oracle.com Website
  www.oracle.com/goto/irm
• Oracle IRM Blog
  http://blogs.oracle.com/irm/
• YouTube Channel
  http://www.youtube.com/oracleirm/
Digitally signed by Carsten


CarstenMützlitz
       DN: cn=Carsten Mützlitz,
       c=DE, o=Oracle Deutschland,
       ou=Systemberatung,
       email=carsten.muetzlitz@oracl

Mützlitz
       e.com
       Date: 2011.05.04 14:16:20
       +01'00'




                                       29

Weitere ähnliche Inhalte

Andere mochten auch

Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)Marcus Dapp
 
SEARCHING FOR TOM: Poster
SEARCHING FOR TOM: PosterSEARCHING FOR TOM: Poster
SEARCHING FOR TOM: PosterDerek Weidl
 
RijnWaal Verhaal - ppt
RijnWaal Verhaal - pptRijnWaal Verhaal - ppt
RijnWaal Verhaal - pptRijnWaalpad
 
Chancen & Risiken von Social Media
Chancen & Risiken von Social MediaChancen & Risiken von Social Media
Chancen & Risiken von Social MediaVCAT Consulting GmbH
 
Kurzvorstellung VCAT Consulting GmbH
Kurzvorstellung VCAT Consulting GmbHKurzvorstellung VCAT Consulting GmbH
Kurzvorstellung VCAT Consulting GmbHVCAT Consulting GmbH
 
FUNCIONES DE LOS DOCENTES Y EL USO DE LAS TICS EN EL PROCESO ENSEÑANZA-APREND...
FUNCIONES DE LOS DOCENTES Y EL USO DE LAS TICS EN EL PROCESO ENSEÑANZA-APREND...FUNCIONES DE LOS DOCENTES Y EL USO DE LAS TICS EN EL PROCESO ENSEÑANZA-APREND...
FUNCIONES DE LOS DOCENTES Y EL USO DE LAS TICS EN EL PROCESO ENSEÑANZA-APREND...Xavi Jimenez Jima
 
40 Thesen Unternehmenskommunikation, 2005
40 Thesen Unternehmenskommunikation, 200540 Thesen Unternehmenskommunikation, 2005
40 Thesen Unternehmenskommunikation, 2005Dr. Volker Klenk
 
Projektidee "Lehrern lehren helfen!"
Projektidee "Lehrern lehren helfen!"Projektidee "Lehrern lehren helfen!"
Projektidee "Lehrern lehren helfen!"VCAT Consulting GmbH
 
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...Carsten Muetzlitz
 
Vielfältige Rekrutierungswege für Nachwuchskräfte
Vielfältige Rekrutierungswege für NachwuchskräfteVielfältige Rekrutierungswege für Nachwuchskräfte
Vielfältige Rekrutierungswege für NachwuchskräfteVCAT Consulting GmbH
 
Making Games - Jobs & Karriere 2011
Making Games - Jobs & Karriere 2011Making Games - Jobs & Karriere 2011
Making Games - Jobs & Karriere 2011Rene Heuser
 
Location Based Services - Hagen Sexauer
Location Based Services - Hagen SexauerLocation Based Services - Hagen Sexauer
Location Based Services - Hagen SexauerHagen Sexauer
 
Digitalisierung für Einsteiger - Praxisorientierter Workshop für Unternehmer
Digitalisierung für Einsteiger - Praxisorientierter Workshop für UnternehmerDigitalisierung für Einsteiger - Praxisorientierter Workshop für Unternehmer
Digitalisierung für Einsteiger - Praxisorientierter Workshop für UnternehmerVCAT Consulting GmbH
 
Groups 2010.08: facebook Alternativen (Digital Sustainability)
Groups 2010.08: facebook Alternativen (Digital Sustainability)Groups 2010.08: facebook Alternativen (Digital Sustainability)
Groups 2010.08: facebook Alternativen (Digital Sustainability)Marcus Dapp
 
Groups 2010.12: Geht die 'beste' Demokratie nur online? (Digital Sustainability)
Groups 2010.12: Geht die 'beste' Demokratie nur online? (Digital Sustainability)Groups 2010.12: Geht die 'beste' Demokratie nur online? (Digital Sustainability)
Groups 2010.12: Geht die 'beste' Demokratie nur online? (Digital Sustainability)Marcus Dapp
 

Andere mochten auch (20)

Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
 
SEARCHING FOR TOM: Poster
SEARCHING FOR TOM: PosterSEARCHING FOR TOM: Poster
SEARCHING FOR TOM: Poster
 
RijnWaal Verhaal - ppt
RijnWaal Verhaal - pptRijnWaal Verhaal - ppt
RijnWaal Verhaal - ppt
 
9 10
9 109 10
9 10
 
Chancen & Risiken von Social Media
Chancen & Risiken von Social MediaChancen & Risiken von Social Media
Chancen & Risiken von Social Media
 
Story Maps und Bundesgeodienste: Mit „geo“ mehr Informationen vermitteln (sw...
Story Maps und Bundesgeodienste: Mit „geo“ mehr Informationen vermitteln (sw...Story Maps und Bundesgeodienste: Mit „geo“ mehr Informationen vermitteln (sw...
Story Maps und Bundesgeodienste: Mit „geo“ mehr Informationen vermitteln (sw...
 
Kurzvorstellung VCAT Consulting GmbH
Kurzvorstellung VCAT Consulting GmbHKurzvorstellung VCAT Consulting GmbH
Kurzvorstellung VCAT Consulting GmbH
 
FUNCIONES DE LOS DOCENTES Y EL USO DE LAS TICS EN EL PROCESO ENSEÑANZA-APREND...
FUNCIONES DE LOS DOCENTES Y EL USO DE LAS TICS EN EL PROCESO ENSEÑANZA-APREND...FUNCIONES DE LOS DOCENTES Y EL USO DE LAS TICS EN EL PROCESO ENSEÑANZA-APREND...
FUNCIONES DE LOS DOCENTES Y EL USO DE LAS TICS EN EL PROCESO ENSEÑANZA-APREND...
 
40 Thesen Unternehmenskommunikation, 2005
40 Thesen Unternehmenskommunikation, 200540 Thesen Unternehmenskommunikation, 2005
40 Thesen Unternehmenskommunikation, 2005
 
Barkämp
BarkämpBarkämp
Barkämp
 
UITforum 2014 - UiTPAS
UITforum 2014 - UiTPASUITforum 2014 - UiTPAS
UITforum 2014 - UiTPAS
 
Projektidee "Lehrern lehren helfen!"
Projektidee "Lehrern lehren helfen!"Projektidee "Lehrern lehren helfen!"
Projektidee "Lehrern lehren helfen!"
 
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
 
Businessday Wirtschaftsfrauen 2012
Businessday Wirtschaftsfrauen 2012Businessday Wirtschaftsfrauen 2012
Businessday Wirtschaftsfrauen 2012
 
Vielfältige Rekrutierungswege für Nachwuchskräfte
Vielfältige Rekrutierungswege für NachwuchskräfteVielfältige Rekrutierungswege für Nachwuchskräfte
Vielfältige Rekrutierungswege für Nachwuchskräfte
 
Making Games - Jobs & Karriere 2011
Making Games - Jobs & Karriere 2011Making Games - Jobs & Karriere 2011
Making Games - Jobs & Karriere 2011
 
Location Based Services - Hagen Sexauer
Location Based Services - Hagen SexauerLocation Based Services - Hagen Sexauer
Location Based Services - Hagen Sexauer
 
Digitalisierung für Einsteiger - Praxisorientierter Workshop für Unternehmer
Digitalisierung für Einsteiger - Praxisorientierter Workshop für UnternehmerDigitalisierung für Einsteiger - Praxisorientierter Workshop für Unternehmer
Digitalisierung für Einsteiger - Praxisorientierter Workshop für Unternehmer
 
Groups 2010.08: facebook Alternativen (Digital Sustainability)
Groups 2010.08: facebook Alternativen (Digital Sustainability)Groups 2010.08: facebook Alternativen (Digital Sustainability)
Groups 2010.08: facebook Alternativen (Digital Sustainability)
 
Groups 2010.12: Geht die 'beste' Demokratie nur online? (Digital Sustainability)
Groups 2010.12: Geht die 'beste' Demokratie nur online? (Digital Sustainability)Groups 2010.12: Geht die 'beste' Demokratie nur online? (Digital Sustainability)
Groups 2010.12: Geht die 'beste' Demokratie nur online? (Digital Sustainability)
 

Ähnlich wie Oracle Information Rights Management Introduction (German)

Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Carsten Muetzlitz
 
Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014Marcel Pils
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMThomas Maier
 
Die Oracle Datenbank als Service in der Oracle Cloud, November 2012
Die Oracle Datenbank als Service in der Oracle Cloud, November 2012Die Oracle Datenbank als Service in der Oracle Cloud, November 2012
Die Oracle Datenbank als Service in der Oracle Cloud, November 2012Ileana Somesan
 
Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand FLorian Laumer
 
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankDOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankMarcel Pils
 
Oracle Security Übersicht
Oracle Security ÜbersichtOracle Security Übersicht
Oracle Security Übersichtoraclebudb
 
SharePoint Community Mittelland: Fit für Office 365
SharePoint Community Mittelland: Fit für Office 365SharePoint Community Mittelland: Fit für Office 365
SharePoint Community Mittelland: Fit für Office 365David Schneider
 
Oracle Database 12c In-Memory Option
Oracle Database 12c In-Memory Option Oracle Database 12c In-Memory Option
Oracle Database 12c In-Memory Option Ileana Somesan
 
DNUG 2017 - ApplicationInsights
DNUG 2017 - ApplicationInsightsDNUG 2017 - ApplicationInsights
DNUG 2017 - ApplicationInsightsChristoph Adler
 
Die Microsoft Online Services - Was kann die Cloud für mein Unternehmen tun
Die Microsoft Online Services - Was kann die Cloud für mein Unternehmen tun Die Microsoft Online Services - Was kann die Cloud für mein Unternehmen tun
Die Microsoft Online Services - Was kann die Cloud für mein Unternehmen tun Christian Kiesewetter
 
DNUG - ApplicationInsights: So analysieren, optimieren und modernisieren Sie ...
DNUG - ApplicationInsights: So analysieren, optimieren und modernisieren Sie ...DNUG - ApplicationInsights: So analysieren, optimieren und modernisieren Sie ...
DNUG - ApplicationInsights: So analysieren, optimieren und modernisieren Sie ...panagenda
 

Ähnlich wie Oracle Information Rights Management Introduction (German) (20)

Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
Enterprise user security manuskript zum vortrag doag 2014
Enterprise user security   manuskript zum vortrag doag 2014Enterprise user security   manuskript zum vortrag doag 2014
Enterprise user security manuskript zum vortrag doag 2014
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM DominoKeine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARMExperteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
Experteninterview mit Torben Ritter: Daten schützen: IRM, AIP, ARM
 
Die Oracle Datenbank als Service in der Oracle Cloud, November 2012
Die Oracle Datenbank als Service in der Oracle Cloud, November 2012Die Oracle Datenbank als Service in der Oracle Cloud, November 2012
Die Oracle Datenbank als Service in der Oracle Cloud, November 2012
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand
 
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankDOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die Datenbank
 
Moss2009
Moss2009Moss2009
Moss2009
 
Oracle Security Übersicht
Oracle Security ÜbersichtOracle Security Übersicht
Oracle Security Übersicht
 
SharePoint Community Mittelland: Fit für Office 365
SharePoint Community Mittelland: Fit für Office 365SharePoint Community Mittelland: Fit für Office 365
SharePoint Community Mittelland: Fit für Office 365
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
2011 05 11 14-15 top_soft 2011 - dmas - vortrag arb-02
2011 05 11 14-15 top_soft 2011 - dmas - vortrag arb-022011 05 11 14-15 top_soft 2011 - dmas - vortrag arb-02
2011 05 11 14-15 top_soft 2011 - dmas - vortrag arb-02
 
Oracle Database 12c In-Memory Option
Oracle Database 12c In-Memory Option Oracle Database 12c In-Memory Option
Oracle Database 12c In-Memory Option
 
DNUG 2017 - ApplicationInsights
DNUG 2017 - ApplicationInsightsDNUG 2017 - ApplicationInsights
DNUG 2017 - ApplicationInsights
 
Die Microsoft Online Services - Was kann die Cloud für mein Unternehmen tun
Die Microsoft Online Services - Was kann die Cloud für mein Unternehmen tun Die Microsoft Online Services - Was kann die Cloud für mein Unternehmen tun
Die Microsoft Online Services - Was kann die Cloud für mein Unternehmen tun
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
DNUG - ApplicationInsights: So analysieren, optimieren und modernisieren Sie ...
DNUG - ApplicationInsights: So analysieren, optimieren und modernisieren Sie ...DNUG - ApplicationInsights: So analysieren, optimieren und modernisieren Sie ...
DNUG - ApplicationInsights: So analysieren, optimieren und modernisieren Sie ...
 

Mehr von Carsten Muetzlitz

Einführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle DeutschlandEinführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle DeutschlandCarsten Muetzlitz
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstCarsten Muetzlitz
 
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiEnd-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiCarsten Muetzlitz
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitCarsten Muetzlitz
 
Oracle Secure Patching Concept
Oracle Secure Patching ConceptOracle Secure Patching Concept
Oracle Secure Patching ConceptCarsten Muetzlitz
 
Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Application Express enabled to use central User Management (LDAP) (in ...Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Application Express enabled to use central User Management (LDAP) (in ...Carsten Muetzlitz
 

Mehr von Carsten Muetzlitz (7)

Einführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle DeutschlandEinführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle Deutschland
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
 
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiEnd-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
 
Oracle Secure Patching Concept
Oracle Secure Patching ConceptOracle Secure Patching Concept
Oracle Secure Patching Concept
 
Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Application Express enabled to use central User Management (LDAP) (in ...Oracle Application Express enabled to use central User Management (LDAP) (in ...
Oracle Application Express enabled to use central User Management (LDAP) (in ...
 

Oracle Information Rights Management Introduction (German)

  • 1. <Insert Picture Here> Information Rights Management Securing information everywhere it is stored and used Carsten Mützlitz Leitender Systemberater
  • 2. Agenda • Herausforderungen auch in PLM <Insert Picture Here> • Einführung in das Information Rights Management von Oracle • Einladung zur Diskussion
  • 3. Herausforderung im Product Lifecylce Management ist auch der Schutz des geistigen Eigentums
  • 4. Zwei Beispiele... Tausende Dokumente wurden unautorisiert veröffentlicht Wikileaks Wirtschaftsspionage/Diebstahl Unerlaubte Zugriffe auf sensible Unternehmensdaten passieren jeden Tag. Weitere Beispiele siehe http://projekt-datenschutz.de.
  • 5. Im PLM Prozess entstehen digitale Daten … die dort u.U. geschützt sind. Wir wissen es nicht so genau...
  • 6. Aber über welchen Umfang reden wir? ...externe Partner sind i.d.R. im PLM Prozess integriert!
  • 7. Was kann man tun? Ablageort schützen? … Beispiel Desktop-Schutz. Reicht das? Verbot der Nutzung von OS Zugriffkontrolle externen Services Diskverschlüsselung Verbot der Nutzung von externen Devices Contentverschlüsselung (PGP) Monitor Informationsabfluß (DLP) • Der Kauf aller Lösungen ist teuer • Denken Sie auch an Partner, Kunden und Lieferanten? • Massive Einschränkungen bedeutet Verlust der Endbenutzer-Produktivität Schützen Sie den Content und nicht den Ablageort!
  • 9. Information Rights Management Schutz aller Kopien Ihrer sensitiven Informationen Unternehmensgrenzen Email File systems SharePoint Lieferant Kunde Intranet/ Databases extranet Oracle IRM Server Partner • Versiegelung (“seal”) von sensitiven Dokumenten und Emails • Überall dort wo IRM-geschützter Content gespeichert, transferiert und benutzt wird • KEIN ZUGRIFF FÜR UNAUTORISIERTE BENUTZER • Transparenter und zurücknehmbarer Zugriff für autorisierte Benutzer • Zentrale Policies und Auditing für den gesamten verteilten Content • Content-Schutz auch außerhalb der DBs, Anwendungen und Firewalls
  • 10. So funktioniert Oracle IRM Standalone oder integriert mit der IT Infrastruktur Oracle IRM Server Enterprise Authentisierung, directories, CRM Systeme PLM_Systeme, etc. • Datenbanken, Web Anwendungen, deployed in der DMZ • Der Oracle IRM Server kann “standalone” ablaufen • Oder mit LDAP-Directories und Unternehmens-Authentisierungs- Lösungen intergiert werden
  • 11. So funktioniert Oracle IRM Nutzen von versiegelten Dokumenten und Emails Readers Oracle IRM Server Oracle IRM Desktop Automatic sync of rights/audit Secure offline cache Enterprise authentication, directories, CRM systems, etc. • Transparent für die meisten Benutzer • Öffnen und Editieren von “versiegelten” Dokumenten und Emails mit existierenden Desktopanwendungen • Ausnahmen-Steuerung durch freundliche anpassbare Webseiten • Automatische Synchronisation ermöglicht transparentes Offline-Arbeiten • Während die zeitnahe Zurücknahme von Rechten und up-to-date Audittrails erhalten bleibt
  • 12. So funktioniert Oracle IRM Erstellen von versiegelten Dokumenten und Emails Contributors Seal Distribute Readers Oracle IRM Desktop Oracle IRM Server Oracle IRM Desktop Automatic sync of rights/audit Secure offline cache Enterprise authentication, directories, CRM systems, etc. • Berechtigte versiegeln Content mittels vordefinierter Klassifikationen (Context) • Existiernder Benutzer-Workflow: “Save as Sealed” von der Desktopanwendung, “Seal and Send” mittels Microsoft Outlook oder Lotus Notes • Out-of-the-box Integration mit Oracle UCM und Beehive, plus Oracle IRM APIs, ermöglichen automatisches Versiegeln in vielen Anwendungen
  • 13. So funktioniert Oracle IRM Verwalten von Klassifikationen, Rechten und Audit Contributors Seal Distribute Readers Oracle IRM Desktop Audit Business Oracle IRM Server Oracle IRM Desktop Managers Automatic sync oder of rights/audit Secure offline IT Admins cache Enterprise authentication, Oracle IRM Management Console directories, CRM systems, etc. • IT Administratoren verwalten die IRM Infrastruktur (Verfügbarkeit, Patching, Tuning, etc.) • Business Administratoren verwalten die Geheimhaltungsregeln der Informationen (Klassifikationen, Rechte, Rollen) sowie das Reporting
  • 15. Ablageorte schützen: FileServer und Sharepoint Dokumente werden zentrale abgelegt und automatisch geschützt • Endbenutzer nutzen Standard Ablageorte im Unternehmen wie MS Sharepoint Fileserver • Dokumente werden wie gewohnt in die Ablageorte kopiert und dort automatisch versiegelt.
  • 16. IRM für die Projektarbeit Projektmanagerin erteilt externer Mitarbeiterin Zugriff Context: ProduktDesign2011 Top Secret Documents Roles Contributor Reviewer Olive Green Sales direction Design2011 Ziele.sxls Item Reader Reader (no print) 2011 Business Design2011_ Plan.sppt concept.sdoc Amanda Violet • Im Projekt “Produkt-Design 2011” von Olive sind viele Dokumente entstanden, die alle mit demselben Kontext geschützt sind. • Olive möchte, dass Ihre Vertraute Amanda nur auf das Concept- Document Design2011_concept.sdoc Zugriff bekommt.
  • 17. Marketing schützt Bildinformation Sensible Bildinfos (neues Produkt) sind im Intranet geschützt Snow White Simon Smith • Alle Bildinformationen der Markertingabteilung werden geschützt Context: ABC-Internal • Nur interne Mitarbeiter wie Snow White haben Zugriff auf die Bildinformationen, die im Intranet dargestellt werden • Simon, ein externer Mitarbeiter, hat zwar Zugriff auf das Portal, kann aber die hochsensiblen Bildinformationen nicht sehen
  • 18. Projektmanager entzieht Mitarbeiterin Zugriff Sofortiger Zugriffsentzug ist gewährleistet Simon Smith Project_Product_ Amanda description.sdoc Violet • Simon der Projekt-Manager muss Amanda aus seinem Projekttermin entlassen • Amanda soll sofort keinen Zugriff mehr bekommen. • Amanda kann nun gar keine Informationen aus der Project_Product_description.sdoc Datei selektieren
  • 19. Immer die Kontrolle behalten Was protokolliert werden soll, ist einstellbar Inspector • Alle Aktivitäten werden protokolliert, sofern dies so eingestellt wurde Protokollierung wird in der Rolle aktiviert Zugriff des Inspectors wird im Context aktiviert • Offline Protokollierung und Online Protokollierung sind möglich
  • 20. Oracle IRM integriert in Standardanwendungen Via Integrationschicht (WS) können beliebige Systeme IRM nutzen IRM Über Webservices in Standard Lösungen integriert Über Webservices in beliebige Lösungen integrieren • Eine IRM Integration in beliebige Anwendungen ist gegeben: Erzwingung von Security Compliances Benutzerentscheidung ausschalten Erleichterung der Versiegelung durch den Endbenutzer Auto-seal von Dateien beim Kreieren
  • 21. Integration von Unternehmensanwendungen Schutz der Daten auch außerhalb der Anwendung & Repository Anwendungen, Datenbanken & Repositories Seal Distribute Oracle IRM Web Services Oracle IRM Management Console Oracle IRM Desktop Oracle IRMServer Oracle IRM Server Automatic sync of rights/audit Business Managers Secure offline Audit cache oder IT Admins Oracle Identity Management
  • 23. Heute: Oracle IRM und CAD Möglichkeiten Oracle Autovue für CAD Reviews oder IRM Wrapper zur Verschlüsselung CAD Review mit Autovue CAD File Verschlüsselung Derzeit unterstützt Oracle IRM Desktop keine voll integrierte Unterstützung für CAD-Systeme.
  • 25. Warum entscheiden sich Kunden für Oracle IRM Oracle Information Rights Management reduziert Kosten und liefert die richtige Balance ziwschen Sicherheit, Benutzbarkeit und Administration. • Sicherheit erhöhen Dokumente und Emails bleiben sicher, egal wo sich diese befinden Aktivitäten sind auditierbar und Zugriff kann jederzeit entzogen werden • Benutzerbarkeit erhalten Eine Sicherheitslösung, die keine Komplexität ins Haus bringt Einfach zu benutzen, wie vorher mit nicht geschützten Dokumenten Existierende Dokumentenworkflows bleiben erhalten • Administration Intuitive und Policy-basierte Kontrolle Schnell zu deployen, Out-of-the-Box Packages • Kostenreduzierung Verhindert teuere Legal-Kosten und Strafen bzgl. Regularienverstoß Schützt Unternehmens-Brand und Aktienkurs
  • 26. Mehr Informationen zu Oracle IRM • Oracle.com Website www.oracle.com/goto/irm • Oracle IRM Blog http://blogs.oracle.com/irm/ • YouTube Channel http://www.youtube.com/oracleirm/
  • 27. Digitally signed by Carsten CarstenMützlitz DN: cn=Carsten Mützlitz, c=DE, o=Oracle Deutschland, ou=Systemberatung, email=carsten.muetzlitz@oracl Mützlitz e.com Date: 2011.05.04 14:16:20 +01'00' 29