Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que le mode Proxy 
  • Comment arrêter le pare-feu Linux 
  • Importance de Log In & Security Syst…
  • Huskies de formation pour tirer 
  • Comment imprimer une page cryptée 
  • CPMI Protocoles 
  • Secrets de cache Internet 
  • Comment ne laisser aucune histoire d…
  • Avez-vous besoin Stateful Packet Ins…
  • Qu'est-ce que Iptables sous Linux 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que Oracle IRM

    ? Rights Management Oracle information (IRM) Suite logicielle fait partie du système de gestion de contenu d'Oracle Fusion Middleware . Le logiciel fournit une piste de vérification des utilisateurs qui accèdent et utilisent des données qui proviennent d'un serveur Oracle IRM . Le serveur crypte les données avant de les envoyer à des utilisateurs autorisés . Oracle IRM prend en charge une grande variété de formats de logiciels et de types de documents. Oracle IRM Software Package

    Oracle IRM fait partie de la Suite de gestion de contenu d'Oracle, dont les entreprises utilisent pour contrôler l'accès et la gestion des flux de travail de données. IRM sécurise et pistes d'accéder aux données à partir du serveur à des utilisateurs individuels . Le programme crypte le contenu avant de l'envoyer long pour les utilisateurs, qui doivent avoir le logiciel client approprié et privilèges de l'utilisateur pour accéder aux données .
    Caractéristiques

    Oracle IRM est une caractéristique riche programme qui fournit une piste d'audit de l'accès aux documents , provenant de la base de données pour chaque utilisateur final . En plus d'intégrer de façon transparente dans les installations de Fusion Middleware Oracle existants et des applications Oracle , le logiciel s'intègre dans une grande variété de plates-formes logicielles et travaille avec le contenu existant , les fichiers et les politiques de gestion des documents. Les autres caractéristiques du logiciel incluent la fourniture d'un contrôle centralisé des privilèges de l'utilisateur en fonction de leur rôle au sein de l'entreprise.
    Comment ça marche ?

    Alors que la plupart logiciel de gestion de l'information suit documents qui se trouvent sur le serveur , Oracle IRM ajoute une couche de chiffrement des documents , des pages Web et d'autres données afin que chaque copie de données conserve une «empreinte digitale » ou filigrane , de son origine. Le «empreinte digitale» se compose de liens URL incorporés qui référence le serveur Oracle à partir de laquelle les données étaient à l'origine "fermé. " Le serveur Oracle IRM tient également un registre des droits et privilèges des utilisateurs , contrôlant ainsi l'accès sur qui peut voir quoi.
    Formats pris en charge et types de documents

    Oracle IRM prend en charge une grande variété de types de documents , y compris des documents Microsoft office- générés , des fichiers PDF , des forfaits de messagerie tels que Microsoft Outlook , langages de balisage tels que HTML et XML Lotus Notes et Novell Groupwise , et . En outre, les fichiers d'image avec GIF, JPEG et PNG extensions sont également supportés.
    Logiciels nécessaires à l' accès aux documents

    Oracle IRM est un logiciel client-serveur. Doivent avoir les utilisateurs qui ont besoin d'accéder à des documents chiffrés et des données du client Oracle IRM bureau installé sur leur ordinateur .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que le fichier de zone inverse 
  • Comment puis-je changer mon Linksys paramètres NAT 
  • Des problèmes réseau empêchent toute connexion à Microsoft Exchange 
  • Comment suivre le VNC 
  • Comment sécuriser un réseau ad hoc 
  • Comment configurer un proxy CC 
  • Comment faire pour créer un mot de passe pour Linksys 
  • Comment faire pour masquer l'application VBS 
  • Déni de méthodes de service 
  • Comment déterminer si un ordinateur distant dispose d'un port Open 
  • Connaissances Informatiques © http://www.ordinateur.cc