文書管理 シンコム・システムズ・ジャパン

Cincom ECM:OSS活用の企業向けコンテンツ管理、ライフサイクルで一元管理

企業向けコンテンツ管理(ECM)ソフトウェア「Cincom ECM」は、文書や画像などのコンテンツの取り込みから整理、索引作成、検索などのライフサイクル全般で管理する。コラボレーションやワークフロー管理を支援する機能、アクセス権限管理や監査証跡なども装備している。

 シンコム・システムズ・ジャパンの「Cincom ECM」は、オープンソースを利用した企業向けコンテンツ管理(Enterprise Contents Management:ECM)ソフトウェア。文書やメール、画像、動画など企業が保有するさまざまなコンテンツを一元的に管理できる。

 Cincom ECMでは、コンテンツの取り込み、整理、索引作成、検索、配布、更新といったライフサイクル全般で管理する。コラボレーションやワークフロー管理を支援する機能、アクセス権限管理や監査証跡なども装備。オンプレミス版とクラウド版で提供する。

 Cincom ECMで取り込めるファイル形式に制限はない。Microsoft Office、OpenOffice、PDF、テキスト、RTF、HTML形式のファイルは、取り込み時に全文検索用の索引を自動的に付加する。

 さらに、WordやExcelで定義したプロパティまたはフィールドに含まれているデータ、IPTC(International Press Telecommunications Council)メタデータ形式、EXIF(Exchangeable Image File)画像、メールのフィールドに含まれているデータ(宛先、CC、ICC、送信元、件名、フォローアップフラグ、重要度、受信日時、送信日時)といった情報を取得するメタデータプロパティ自動抽出機能を備える。

 コンテンツを格納するフォルダは、共有ネットワークドライブと同様に機能する。格納されたコンテンツへのアクセスは、Cincom ECMの独自インターフェースあるいはエクスプローラでフォルダ構造に直接アクセスするほか、カスタムフォームによるドキュメントプロパティの検索、プロパティのメタデータとドキュメントのコンテンツに対応した簡易検索で行える。

 コラボレーションでは、ユーザーはファイルレベルのチェックイン/チェックアウトで同時に複数のコンテンツに対して共同で作業を実行できる。この際、ファイルを修正できるのは、Cincom ECMから対象のコンテンツをチェックアウトしたユーザーに限定し、ファイルがチェックアウトされてロック状態であるかどうかは、ユーザーに明示する。

 ワークフロー管理では、コンテンツの種類に応じて、レビューと承認サイクルを設定できる。作成、草稿、レビュー、承認、発行といった段階ごとに担当者や実行方法、最大期間を定義。各担当者はメールで通知を受けて、タスクリストから担当タスクを確認して作業を実施し、最大期間を過ぎるとアラートを受ける。

 Cincom ECMにログインしたユーザーは、Cincom ECMで設定したアクセス権限に基づいて、レコードや情報などの表示や編集ができる。コンテンツ単位でアクセス権を設定することも可能。さらに、監査証跡で接続、項目の追加、削除、検索、ワークフローの段階、バージョン管理、コメントなど、ユーザーとシステムによる操作を追跡できる。

Cincom ECMの画面
Cincom ECMの画面(シンコム提供)
Cincom ECMの概要
用途と機能オープンソースを利用したECMソフトウェア
特徴文書、メール、画像、動画など企業が保有するさまざまなコンテンツをライフサイクルに基づいて一元的に管理できる
サーバ環境Java/J2EEアプリケーションサーバ(Tomcat、Jboss、Websphere、Weblogic)。OS:Windows、Linux、Unix。データベース:Oracle、SQL Server、MySQL、Postgres
クライアント環境OS:Windows、Linux、Unix。ウェブブラウザ:Internet Explorer、Firefox
税別価格253万2000円から(プロダクトライセンスとサブスクリプションライセンスがある)
発表日2012年5月22日
導入企業日本プロジェクトマネジメント協会など

CNET_IDを登録して全ての記事を読む
(登録3分、無料)

CNET_IDはTechRepublic Japan/CNET Japan/ZDNet Japanでご利用いただける共通IDです。CNET_IDを登録することで、TechRepublic Japanの全ての記事を読むことができます。人気の記事にはこのようなものがあります。

あなたにおすすめの記事

ホワイトペーパーランキング

  1. バグ発見にかける時間、ムダですよね? IT現場の働き方改革を推進する5つのヒント
  2. 顧客の「快」を最大化し、「不快」を最小化する
  3. IoTセキュリティの最前線-急増する脅威化したIoTデバイス(Thing Bot)
  4. AWSユーザーはいかにしてAIと機械学習の活用で新しいビジネスモデルを構築したのか
  5. 72時間以内に被害報告できますか? セキュリティツールでGDPRコンプライアンスを強化する方法

編集部おすすめ

カテゴリ・テーマ特集ページ[PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
文書管理
電子署名
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]