Oracle Information Rights Management (IRM)



Podobne dokumenty
Oracle Information Rights Management

7. zainstalowane oprogramowanie zarządzane stacje robocze

Client Management Solutions i Mobile Printing Solutions

System Comarch OPT!MA v. 17.1

Client Management Solutions i Mobile Printing Solutions

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print

SIŁA PROSTOTY. Business Suite

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

Włącz autopilota w zabezpieczeniach IT

Wykonaj kroki spójne, za każdym razem podczas pracy z klientami. Rozpoczynanie serii

ACT! 2008 Prezentacja funkcjonalności

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Client Management Solutions i Universal Printing Solutions

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, Krokowa, info@parentis.pl

OfficeObjects e-forms

System do zarządzania dokumentacją wewnętrzną i jej obiegiem

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Platforma elektronicznego obiegu dokumentów dla klientów KBA. Copyright by Korycka, Budziak & Audytorzy Sp. z o.o.

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

egroupware czy phpgroupware jest też mniej stabilny.

Podręcznik użytkownika

Tomasz Grześ. Systemy zarządzania treścią

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Netia Mobile Secure Netia Backup

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

INFRA. System Connector. Opis systemu

X-CONTROL -FUNKCJONALNOŚCI

PRZEMYSŁ SPOŻYWCZY. Nutricia Polska. System LIMS

System kontroli kosztów oraz dostępu do urządzeń

ELO Clients - Porównanie funkcji. ELO ECM Pakiet 9 (Lipiec 2014)

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Produkty. MKS Produkty

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Wymagania systemowe. Wersja dokumentacji 1.9 /

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Premiera Exchange 2010

System Profesal. Zarządzanie przez fakty

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Co to jest GASTRONOMIA?

Znak sprawy: KZp

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.


Zarządzaj swoimi dokumentami wykorzystując odpowiednie oprogramowanie

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Klient poczty elektronicznej

Oferta, obok której nie przejdziesz obojętnie...

System PŁACE. Tworzenie dokumentów PIT i przesyłanie ich do systemu e-deklaracje. Autor : Piotr Zielonka tel

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

TOPWEB SPSall Budowanie portalu intranetowego

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

SPECYFIKACJA WYMAGAŃ

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Rozwiązania HP Pull Print

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Wydanie: ELO Klient - Porównanie funkcji ELO ECM Suite 10

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

RODO a programy Matsol

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Axence nvision Nowe możliwości w zarządzaniu sieciami

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Instrukcja konfiguracji funkcji skanowania

DTextra System Zarządzania Dokumentami

Office, który znasz. Możliwości, których potrzebujesz.

Spis treści. Wstęp Rozdział 1. Wprowadzenie do pakietu Office Rozdział 2. Edytory tekstu program Word... 15

w zarządzaniu środowiskiem

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4

Bankowość elektroniczna w Centrum Usług Internetowych

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

aplikacja akcyzattor

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

Numer ogłoszenia: ; data zamieszczenia:

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Podstawowe możliwości programu Spectro Market Faktura

Skuteczny nadzór nad zgodnością

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Forte Rozliczenia Pracownicze

EXSO-CORE - specyfikacja

e_talent innowacyjna aplikacja webowa do zarządzania rozwojem pracowników w organizacji Zespół ForUnit

Transkrypt:

XVI Konferencja PLOUG Kościelisko Październik 2010 Oracle Information Rights Management (IRM) Paweł Chomicz Dyrektor Centrum Kompetencyjnego Oracle w BizTech S.A. pawel.chomicz@biztech.pl; pch64@o2.pl Abstrakt. Znaczna część informacji każdej Organizacji to informacje poufne i potencjalnie cenne, co oznacza, że jeśli dostęp do nich uzyskają osoby niepowołane, może dojść do znacznego zagrożenia bezpieczeństwa. Aby temu zapobiec, przedsiębiorstwa muszą: zachować kontrolę nad informacjami poufnymi, nawet jeśli zostały one udostępnione innym; śledzić dokumenty i wiadomości e-mail przekazywane do odbiorców wewnętrznych i zewnętrznych; zapobiegać nieautoryzowanemu dostępowi do informacji, ich edycji i pobieraniu ich części; cofać prawa dostępu w przypadku zmiany relacji biznesowych, spodziewanego procesu sądowego lub gdy należy zmienić reguły zachowywania informacji. Rozwiązanie Oracle Information Rights Management, znane poprzednio pod nazwą SealedMedia E DRM, umożliwia przedsiębiorstwom spełnianie wszystkich tych zaleceń poprzez stosowanie szyfrowania dokumentów i wiadomości e-mail w celu ich opieczętowania, kojarząc je z określoną regułą i wprowadzając podpis cyfrowy zapewniający ochronę przed sfałszowaniem. W 2009 roku autor prezentował wersję 10g opartą o środowisko MS Windows Server 2003. Aktualnie prezentowana jest wersja 11g zintegrowana z WebLogic. Autor w ciągu ostatniego roku wykonał kilka rozwiązań pilotażowych np. w Centrum Informatyki Grupy PZU. Poprowadził również kilkanaście prezentacji np. dla Narodowego Banku Polskiego. Obecny referat prezentuje doświadczenia autora. W trakcie referatu uczestnicy zapoznają się ze współczesnymi wyzwaniami związanymi z ochroną informacji zwłaszcza w kontekście zachowań użytkowników i rozwoju technologii oraz norm PN-ISO/ICE27001:2007 i PN ISO/IEC 27001. Zostanie przedstawiona filozofia i architektura Oracle Information Rights Management. Zaprezentowane zostanie zarządzanie kontekstami, użytkownikami, grupami, rolami i uprawnieniami oraz monitorowanie aktywności użytkowników. Pokrótce zostanie omówiona kastomizacja i rozbudowa Information Rights Management. Informacja o autorze. Autor w latach 1992-1999 prowadził szkolenia IT oraz szkolenia dla trenerów. W latach 1999-2004 zbudował i prowadził zespół Oracle w Altkom Akademii. W latach 2005-2006 zbudował i prowadził Zespół Aplikacji Oracle w Matrix.pl. Aktualnie jest Dyrektorem Centrum Kompetencyjnego Oracle w BizTech S.A.

Oracle Information Rights Management (IRM) 133 1. Opis funkcjonalny modułów oprogramowania Z uwagi na swobodny przepływ informacji między instytucjami i przedsiębiorstwami a ich pracownikami, kontrahentami, partnerami, klientami, księgowymi, radcami prawnymi itd. coraz trudniej jest dbać o to, aby informacje poufne nie wpadły w niepowołane ręce. Całość obiegu i przechowywania dokumentów we współczesnych instytucjach i przedsiębiorstwach oparta jest o systemy plikowe i pocztę. Tradycyjne produkty do zarządzania informacjami zapewniają wprawdzie ochronę informacji przechowywanych na serwerach przedsiębiorstwa, nie ma jednak takiej pewności w przypadku wszystkich kopii informacji krążących poza tymi serwerami zwłaszcza poza firmą. Rozwiązanie Oracle Information Rights Management zmienia tę sytuację, rozszerzając zakres ochrony, kontroli i śledzenia poza ramy własnej sieci przedsiębiorstwa i obejmując takim nadzorem zdalne komputery biurowe, laptopy i przenośne urządzenia bezprzewodowe użytkowników itd. IRM jest rozwiązaniem stworzonym dla instytucji i przedsiębiorstw które podjęły decyzję aby nie wdrażać rozwiązań do zarządzania informacją w rodzaju FileNet, Stellent czy Documentum chcą jednak zabezpieczyć posiadane informacje i kontrolować ich przepływ i do nich dostęp. 1.1. Najważniejsze funkcje Zabezpiecza i śledzi wszystkie kopie dokumentów elektronicznych niezależnie od sposobu ich transmisji, miejsca ich przechowywania i wykorzystania. Zabezpiecza poufne dokumenty i pocztę przed przypadkowym lub zamierzonym nadużyciem. Łatwość korzystania w ramach istniejących aplikacji biurowych. Przejrzysta obsługa pracy w trybie offline (bez dostępu do sieci) z możliwością cofania uprawnień w dowolnym momencie. Możliwość unieważnienia dostępu do poufnych informacji przechowywanych na zdalnych komputerach, płytach CD w momencie np. zakończenia projektu lub odejścia pracownika/kooperanta z funkcji. Scentralizowane zarządzanie prawami dostępu oparte na istniejących procesach biznesowych i rolach pracowników. Szczegółowy model praw administracyjnych. Łatwa integracja z istniejącymi repozytoriami dokumentów. Wsparcie oraz wymuszenie przejrzystych i komunikatywnych reguł klasyfikacji informacji opartej na istniejących procesach biznesowych i rolach pracowników. Właściciele procesów biznesowych mogą łatwo zarządzać bezpieczeństwem ich najbardziej wrażliwych informacji, bez dodatkowego obciążania administratorów IT. Kompletny zapis przebiegu zdarzeń związanych z dostępem do opieczętowanych dokumentów w trybach online i offline. Stanowiące branżowy standard szyfrowanie AES i RSA. Najlepsze w branży zabezpieczenie oprogramowania przed manipulacją przez osoby niepowołane (tamper-proofing), ochrona przed wykonywaniem zrzutów ekranu i znaki wodne. 1.2. Opieczętowywanie dokumentów Znaczna część informacji każdego przedsiębiorstwa to informacje poufne i potencjalnie cenne, co oznacza, że jeśli dostęp do nich uzyskają osoby niepowołane, może dojść do znacznego zagrożenia bezpieczeństwa. Aby temu zapobiec, przedsiębiorstwa muszą:

134 Paweł Chomicz zachować kontrolę nad informacjami poufnymi, nawet jeśli zostały one udostępnione innym; śledzić dokumenty i wiadomości e-mail przekazywane do odbiorców wewnętrznych i zewnętrznych; zapobiegać nieautoryzowanemu dostępowi do informacji, ich edycji i pobieraniu ich części; cofać prawa dostępu w przypadku zmiany relacji biznesowych, spodziewanego procesu sądowego lub gdy należy zmienić reguły zachowywania informacji. Rozwiązanie Oracle Information Rights Management, znane poprzednio pod nazwą SealedMedia E-DRM, umożliwia przedsiębiorstwom spełnianie wszystkich tych zaleceń poprzez stosowanie szyfrowania dokumentów i wiadomości e-mail w celu ich opieczętowania, kojarząc je z określoną regułą i wprowadzając podpis cyfrowy zapewniający ochronę przed sfałszowaniem. Łatwe do zainstalowania oprogramowanie klienckie egzekwuje stosowanie tych reguł w systemach użytkowników, integrując się bezproblemowo ze środowiskiem systemu Windows i z aplikacjami biznesowymi o znaczeniu krytycznym, takimi jak Microsoft Office, Adobe Reader, Internet Explorer, QuickTime, a dla poczty elektronicznej MS Outlook czy Lotus Notes. Reguły są przechowywane i zarządzane na centralnym serwerze Oracle Information Rights Management. Dzięki temu to nie pojedynczy użytkownik odpowiada za definicje reguł, a centralny zespół administratorów, który we właściwy sposób implementuje wewnętrzne procedury bezpieczeństwa czy standardy ISO w firmie. Każda z reguł może zostać zastosowana do tysięcy dokumentów, umożliwiając skalowanie tego rozwiązania odpowiednio do potrzeb przedsiębiorstwa, zapewniając jednocześnie spójny i przejrzysty dostęp użytkownikom pracującym z opieczętowanymi dokumentami i wiadomościami e-mail. Rozwiązanie Oracle Information Rights Management jest również wystarczająco elastyczne, aby administratorzy mogli definiować wyjątki od reguły dla poszczególnych użytkowników, dokumentów i poczty elektronicznej. Co najważniejsze, rozwiązanie to daje się łatwo zintegrować z istniejącymi procesami biznesowymi, co oznacza, że użytkownicy nie muszą znać się na kluczach i hasłach, aby pracować z opieczętowanymi dokumentami. 1.3. Kontrola dostępu W przeciwieństwie do innych produktów zapewniających bezpieczeństwo informacji, oprogramowanie Oracle Information Rights Management nie przestaje działać, gdy informacje znajdą się poza zaporą korporacyjną. Oprogramowanie to nadal zabezpiecza i śledzi wszystkie kopie dokumentów i wiadomości e-mail w każdym miejscu, w którym są przechowywane i wykorzystywane nawet wtedy, gdy opuszczą już przedsiębiorstwo. Stosując szczegółowo zdefiniowane prawa do edycji, drukowania i kopiowania dokumentów oraz wiadomości e-mail, rozwiązanie Oracle Information Rights Management zapewnia dostęp do zabezpieczonych informacji tylko autoryzowanym użytkownikom. Kontroluje również wykorzystanie i próby wykorzystania tych dokumentów oraz zapewnia możliwość cofnięcia praw dostępu w dowolnym miejscu i o dowolnej porze nawet względem kopii przechowywanych na serwerach, stacjach roboczych czy laptopach partnerów, klientów oraz dostawców. Dokumenty oraz wiadomości e-mail zabezpieczone rozwiązaniem Oracle Information Rights Management są między innymi chronione przed: nieuprawnionym otwarciem; edycją przez osoby niepowołane; kopiowaniem całości lub części dokumentu do innych dokumentów elektronicznych; wykonywaniem zrzutów ekranowych; drukowaniem zarówno na drukarce konwencjonalnej jak i na przykład do pliku PDF;

Oracle Information Rights Management (IRM) 135 wyświetlaniem formuł w arkuszach kalkulacyjnych (MS Excel). 1.4. Praca w sposób przejrzysty Rozwiązanie Oracle Information Rights Management zapewnia skalowalną, odporną na manipulacje osób niepowołanych kontrolę poufnych dokumentów i wiadomości e-mail przedsiębiorstwa. Jednocześnie można je łatwo zintegrować z istniejącymi rozwiązaniami i aplikacjami firmy. Oznacza to, że autoryzowani użytkownicy mogą w przejrzysty sposób tworzyć i edytować opieczętowane dokumenty w aplikacjach zainstalowanych na swoich komputerach biurowych bez potrzeby ich uaktualniania. Ponadto rozwiązanie Oracle Information Rights Management zostało tak zaprojektowane, aby szczególnie końcowi użytkownicy biznesowi w sposób przezroczysty dla siebie mogli w ten sam sposób jak dotychczas pracować z dokumentami opieczętowanymi. 1.5. Łatwe zarządzanie rozwiązaniem zabezpieczającym przedsiębiorstwo oraz jego łatwa adaptacja Rozwiązanie Oracle Information Rights Management jest łatwe w obsłudze nie tylko dla użytkowników, ale także dla zespołu administratorów. Udostępnia reguły, które można stosować względem poszczególnych dokumentów i ich klas oraz które można zmieniać nawet po wysłaniu dokumentów i wiadomości e-mail poza firmę. Ponadto rozwiązanie to można skalować, dostosowując je do rozwijających się potrzeb przedsiębiorstwa, nie angażując w ten proces przeciążonych działów informatyki. 2. Architektura Komponenty architektury dla Oracle IRM 11g: System operacyjny: MS Windows, Linux. Baza danych: MS SQL Server lub Oracle Database, np. XE repozytorium uprawnień, historia. Serwer aplikacji: Weblogic. Oracle IRM.

136 Paweł Chomicz 3. Wspierane formaty dokumentów Oracle IMR wyróżnia wśród innych podobnych produktów między innymi bogatą lista wpieranych formatów dokumentów: Format obsługiwanych plików Oracle Microsoft ECM Documentum Adobe Office 2000 tak nie tak nie Outlook 2000 tak nie tak nie PDF tak nie tak tak Lotus Notes 6.5+ tak nie tak nie Novel GroupWise 6.5, 7.0 tak nie nie nie BlackBerry Exchange tak nie tak nie BlackBerry Domino tak nie nie nie.txt,.rtf tak nie nie nie gif, jpg, png tak nie nie nie CAD, tiff tak nie nie nie Windows Mobile 6 tak tak nie tak Office 2003 tak tak tak tak: pdf Outlook 2003 tak tak tak nie Office 2007 tak tak nie nie Outlook 2007 tak tak nie nie HTML (IE 6.0+) tak tak tak nie Visio, Project nie nie nie nie Open Office nie nie nie nie Mozilla nie nie nie nie Thunderbird nie nie nie nie

Oracle Information Rights Management (IRM) 137 4. Platformy systemowe 4.1. Klient Oracle IRM działa na następujących platformach: Platforma Oracle Microsoft ECM Documentum Adobe Windows 2000 tak nie tak nie Windows XP tak tak tak tak Windows Vista tak tak nie tak MasOS tak: pdf nie nie tak: pdf Linux nie nie nie nie 5. Wdrożenie Podstawowym problemem we wdrożeniu IRM jest konieczność przeskoczenia od myślenia o procesach biznesowych jako o przepływach dokumentów do odpowiedniego nadawania do tych dokumentów uprawnień uporządkowanych w konteksty oraz ich zmiana. Zaprezentowane dwa przykłady powinny pomóc to zrozumieć: 6. Cel Procesów Biznesowych Procesy Biznesowe, według których będzie opierało się działanie IRM, służą do zaplanowania i zastosowania w rzeczywistych warunkach ról, uprawnień i kontekstów. Użytkownicy systemu IRM będą mogli w odpowiedni sposób zabezpieczyć dokumenty biznesowe, by tylko osoby powołane do przeglądania, modyfikacji mogły ingerować w zabezpieczone dokumenty. Przykłady użycia zakładają użycie Microsoft Office Word. Użytkownicy specjalnie nie mają praw do druku do plików oraz nie mają praw do kopiowania ekranu. Notatka i Incydent oraz Biuro i Archiwum to konteksty do których przypisano role o nazwach identycznych ze stanowiskami. Przypisano do nich odpowiednich tych samych pracowników identyfikowanych przez nazwę stanowiska. 6.1. Kontekst Notatka Zebrania wymagają robienia sprawozdań. W tym przypadku sprawozdania inicjuje i edytuje wstępnie Dyrektor. Uzupełniają je Asystent i Kierownik. Po skompletowaniu treści sprawozdania Dyrektor może sprawozdanie wydrukować i przesłać do Archiwum. Dyrektor tworzy, edytuje i może drukować dokumenty. Może również zmieniać kontekst dokumentów. Dzięki temu może np. odsyłać gotowe i zamknięte dokumenty do kontekstu archiwum. W nim nikt nie może już edytować treści dokumentów. Asystent jedynie dodaje notatki. Kierownicy edytują notatki w trybie zmian. 6.2. Kontekst Incydent Help desk ma strukturę: Dyrektor > Asystent; Dyrektor > Kierownicy > Serwisanci; Dyrektor i Asystent > Depozytor.

138 Paweł Chomicz Pracownicy zgłaszają telefonicznie lub za pomocą poczty elektronicznej usterki i incydenty do Asystenta. Asystent inicjuje dokument oparty na szablonie incydent.dot ale może edytować wyłącznie pola formularza. Data inicjacji (utworzenia) dokumentu aktualizowana jest automatycznie. Następnie właściwi Serwisanci edytują pola formularza opisując incydent, przebieg jego rozwiązania, czas zamknięcia itd. Następnie Kierownik może wprowadzić uwagi do dokumentu. Robi to za pomocą edycji w trybie zmian. Serwisanci uzupełniają pola formularza według zaleceń Kierownika. Dyrektor może w każdej chwili odczytać każdy dokument i za pomocą notatki wprowadzić dodatkowe uwagi. Na koniec Asystent może wydrukować gotowy dokument. Depozytor może zmieniać kontekst dokumentów. Dzięki temu może np. odsyłać gotowe i zamknięte dokumenty do kontekstu archiwum. W nim nikt nie może już edytować treści dokumentów. 6.3. Kontekst Biuro i Archiwum Dodatkowe konteksty. Archiwum jest pomocniczym kontekstem dla pozostałych. Ma na celu przechowywanie gotowych i już zamkniętych do edycji dokumentów. Jest przykładem organizacji pseudo-obiegu dokumentów. Biuro należy traktować jako szablon przykładowej organizacji ról i uprawnień o uogólnionym biurze. Uprawnienia kontekst Notatka role Dyrektor Asystent Kierownik uprawnienia Nowy Seal X Edycja Edit X Edycja z wymuszonym Edit Tracked X śledzeniem zmian Edycja formuł Formulae Dodawanie notatek Annotate X Wprowadzanie danych Interact X Zapis Reseal X X X Szukanie Search X X X Odczyt Open X X X Copy screen Screen Capture Wydruk Print X Wydruk do pliku Print to file Kopiowanie Copy Constraints KPK Uprawnienia kontekst Incydent role Dyrektor Asystent Kierownik Serwisant Depozytor uprawnienia Nowy Seal X Edycja Edit X Edycja z Edit Tracked X wymuszonym śledzeniem zmian Edycja formuł Formulae Dodawanie notatek Annotate X Wprowadzanie danych Interact X X Zapis Reseal X X X X X Szukanie Search X X X X X Odczyt Open X X X X Copy screen Screen Capture Wydruk Print X Wydruk do pliku Print to file Kopiowanie Copy Constraints KPK

Oracle Information Rights Management (IRM) 139 Uprawnienia kontekst Biuro role Twórca Redaktor (korektor) Edytor Czytelnik Depozytor uprawnienia Nowy Seal X Edycja Edit X X Edycja z wymuszonym Edit Tracked X śledzeniem zmian Edycja formuł Formulae Dodawanie notatek Annotate X X Wprowadzanie danych Interact X X Zapis Reseal X X X X Szukanie Search X X X X X Odczyt Open X X X X X Copy screen Screen Capture X X Wydruk Print X X Wydruk do pliku Print to file Kopiowanie Copy Constraints KPK Uprawnienia kontekst Archiwum role Dyrektor Asystent Depozytor uprawnienia Nowy Seal Edycja Edit Edycja z wymuszonym Edit Tracked śledzeniem zmian Edycja formuł Formulae Dodawanie notatek Annotate Wprowadzanie danych Interact Zapis Reseal X X X Szukanie Search X X X Odczyt Open X X X Copy screen Screen Capture Wydruk Print X X X Wydruk do pliku Print to file Kopiowanie Copy Constraints K K K Legenda uprawnień ról w kontekście X Uprawnienie nadane K Kopiowanie wewnątrz kontekstu KPK Kopiowanie pomiędzy kontekstami [ ] puste pole brak uprawnień

140 Paweł Chomicz Workflow procesów biznesowych Notatka Workflow procesów biznesowych Incydent 7. Podsumowanie Oracle IRM to bardzo ciekawe rozwiązanie. Wymagające na etapie wdrożenia ale docelowo dające bardzo wiele w obszarze zabezpieczania dokumentów elektronicznych i poczty. Co do planów rozwojowych, to po przepisaniu IRM na platformę Java, Oracle uniezależnił IRM od platformy MS Windows. Uzależnił za to od Weblogic. Nie ma nic za darmo. Zmusza to administratorów do nauki całkiem nowego środowiska. Weblogic to rozwiązanie kupionej przez Oracle BEA.

Oracle Information Rights Management (IRM) 141 W dalszych planach rozwojowych jest technologia umożliwiająca ochronę dokumentów bez konieczności obecności indywidualnych plugs-in tylko przez przejęcie kontroli nad początkiem i końcem procesów takich jak: operacje I/O, copy, print, RPC, screen capture, web/mail server. Technologia ta nazywa się generic renderer support. Decydenci w firmach które zainwestowały lub planują inwestycję w IRM mogą spać spokojnie. To rozwiązanie z całą pewnością będzie rozwijane przez korporację Oracle.