quarta-feira, 2 de dezembro de 2015

Softwares empresariais: IRM

 

 

IRM ou information rights management é uma funcionalidade que permite aos utilizadores e administradores de sistemas definirem permissões de acesso. Aplicada, essencialmente, a documentos e e-mails.






O Gerenciamento de Direitos de Informação (IRM) permite que os usuários especifiquem permissões de acesso a mensagens de email. O IRM ajuda a impedir que informações confidenciais sejam lidas, impressas, encaminhadas ou copiadas por pessoas não autorizadas. Depois que a permissão para uma mensagem é limitada com o uso do IRM, as restrições de acesso e uso são impostas, independentemente do local para onde a mensagem for enviada, porque as permissões para acessar uma mensagem de email ficam armazenadas no próprio arquivo de mensagem.
O IRM ajuda você a restringir a transmissão de informações pessoais ou privadas. Ajuda também as organizações a impor uma diretiva corporativa para administrar o controle e a propagação de informações confidenciais ou proprietárias, tanto na própria organização quanto com clientes e parceiros.
 
 
 
 
 
Exemplo de um IRM
 
An example of IRM in use would be to secure a sensitive engineering document being distributed in an environment where the document's recipients could not necessarily be trusted.
Alternatively, an e-mail could be secured with IRM. If an email is accidentally forwarded to an untrusted party, only authorized users can gain access. A well designed IRM system will not limit the ability for information to be shared. Rules are only enforced when people attempt to gain access. This is important as often people share sensitive information with users who should legitimately have access but don't. Technology must facilitate control over sensitive information in such a situation.
IRM is far more secure than shared secret passwords, key management is used to protect the information whilst it is at rest on a hard disk, network drive or other storage device. IRM continues to protect and control access to the document when it is in use. Functionality such as preventing screen shots, disallowing the copying of data from the secure document to an insecure environment and guarding the information from programmatic attack, are key elements of an effective IRM solution.

Fonte: https://en.wikipedia.org/wiki/Information_rights_management

 
Posted by Marília

Sem comentários:

Enviar um comentário