Sicherheit – TecArt Handbuch

Sicherheit

Aus TecArt Handbuch

Wechseln zu: Navigation, Suche

Auf dieser Seite haben wir Ihnen alle Bestandteile der Sicherheit und deren Bedeutung in der Struktur des TecArt-System zusammengefasst.

Grundlagen der Sicherheit

Die Grundlagen der Sicherheit erklären Ihnen im Detail, wie das System aufgebaut ist und welche Einstellungen Sie vornehmen können, um eine ordentliche Rechtestruktur zu erarbeiten. Dabei werden Ihnen gleichzeitig die einzelnen Abhängigkeiten der verschiedenen Rechte erklärt.

Im Grunde können Sie es sich so vorstellen, dass Sie für die Rechteeinstellung ein System, einen Zugang und administrative Rechte benötigen. Sind diese Voraussetzungen erfüllt, bauen die weiteren Rechte ebenfalls auf diesem System auf. Ohne das jeweils vorhergehende Recht können Sie zwar untergeordnete Rechte vergeben, aber sie haben keinen Einfluss.

This is a graph with borders and nodes. Maybe there is an Imagemap used so the nodes may be linking to some Pages.

Modulrechte

Die Modulrechte sind die Grundrechte jedes Benutzers. Über diese allgemeinen Zugriffsrechte in Gruppen oder beim Benutzer legen Sie die reine Sicht auf ein Modul fest.

  • JA, dieser Benutzer erhält das Recht das Modul Kontakte zu sehen.
  • JA, dieser Benutzer erhält das Recht einen Terminkalender zu haben.

Spezielle Rechte

Spezielle Rechte in der Benutzer- und Gruppenverwaltung ergänzen oder schränken die zuvor gesetzten Modulrechte ein.

  • NEIN, dieser Benutzer darf im Modul Kontakte keine neuen Kontakte anlegen.
  • JA, dieser Benutzer darf im Modul Termine anderen Benutzern Termine zuweisen.

Objektrechte / Dokumentenrechte

Bei den Objektrechten handelt es sich dann um die Bedingungen je Objekt. Auch diese Rechte bauen wieder auf die oberen Rechte auf. Dabei kann es aber auch durchaus vorkommen, dass ein Zwischenpunkt übersprungen wird. So kann es in unserem Beispiel vorkommen, dass jemand einen Kontakt bearbeiten oder löschen, jedoch keine neuen Kontakte anlegen darf. Bearbeiten und Löschen sind sogenannte Objektrechte. Ein weiteres Beispiel ist die Vergabe von Löschrechten für Kontakte, die einem Benutzer aber nicht erlauben, Kontakte zu löschen, wenn das Modulrecht fehlt. Für die Objekte können Sie Muster erstellen. Mehr finden Sie im Abschnitt Zugriffslisten.

  • JA, der Benutzer darf Kontakte lesen und/oder bearbeiten und/oder löschen.
  • JA, der Benutzer darf im Terminkalender eines anderen Benutzers Termine verändern oder löschen.

Für die Dokumentenrechte können Sie in jedem Objekt eine eigene Ordnerstruktur aufbauen und unter dieser entsprechende Dokumente ablegen. Für jeden Ordner und jedes abgelegte Dokument gelten die eingestellten Lese-, Schreib- und Löschrechte. Diese sind ähnlich der Objekterechte zu behandeln, können aber auch Objekten nachgeordnet sein, wie z.B. einem Termin oder Kontakt.

Feldrechte

In Objekten mit einstellbaren Feldern haben Sie die Möglichkeit weitere Lese- und Bearbeitungsrechte einzustellen. Hier können Sie also für jedes Feld gesonderte Rechte festlegen. Nehmen Sie hier als Beispiel die Umsätze eines Kontaktes an. Die Buchhaltung darf das betreffende Feld eines Kontaktes bearbeiten und die Umsätze erfassen. Der Vertrieb darf diese Daten lesen aber nicht verändern und die Auszubildenden sehen dieses Feld nicht. Auch in diesem Fall gilt, dass der Benutzer mit Bearbeitungsrechten für ein Feld auch die entsprechenden Leserechte für das Feld benötigt und darüber hinaus auch die Objektrechte, um das Objekt zu bearbeiten.

  • JA, der Benutzer darf das Feld lesen und/oder bearbeiten.
  • Termine entfällt, da es sich in unserem Beispiel um fest definierte Systemfelder handelt.

Systemsicherheiten

Dieser Abschnitt beschäftigt sich mit Systemsicherheiten und deren Einstellungsmerkmalen. Sie können dabei globale Zugangskontrollen und -richtlinien (Systemsicherheit) festlegen, aber auch Einstellungen für Gruppen oder Benutzer einstellen. In der Regel handelt es sich um allgemein gültige, globale Einstellungen für das gesamte System, die auf verschiedenen Ebenen eingeschränkt oder erweitert werden können.

Bildung eines internen Netzes

  • Über die Systemsicherheit können Sie im Feld Internes Netz feste IP-Adressen Ihres Internetzugangs eintragen.
  • Setzten Sie danach im Punkt Zugriff von außen erlauben auf Nein.
  • Mit den gesetzten Einstellungen können nur noch die Rechner, welche mit der festen IP-Adresse aus dem Internet auf Ihr TecArt-System zugreifen, die Daten aus dem TecArt-System lesen. Allen anderen wird der Zugriff verweigert.

Das sollten Sie als Administrator niemals tun!

Deaktivieren Sie nie einen Administrator ohne sich vorher überzeugt zu haben, dass es einen weiteren Administrator in Ihrem System gibt. - Loggen Sie sich als Administrator ein und deaktivieren einen anderen Administrator und niemals den eigenen Account in den Benutzerrechten.
Verbieten Sie niemals in der Benutzer- und Gruppenverwaltung den Zugriff von Außen, wenn Sie nicht alle notwendigen Einstellungen vorgenommen und überprüft haben. - Voraussetzungen sind die richtigen IP-Adressen und IP-Adressräume in den Zugriffsrechten der Benutzer oder des Systems sowie feste IP-Adressen für die TecArt-Software an Ihrem Internetzugang.
Setzen Sie niemals den Haken für Externes Passwort für Zugriff von außen erforderlich in der Systemsicherheit, wenn Sie nicht im Voraus externe Passwörter in der Benutzerverwaltung angegeben haben.

Beachten Sie darüber hinaus noch die risikoreichen Sicherheitskombinationen.

Persönliche Sicherheit für jeden Benutzer

An den nachfolgenden Stellen können Sie Passwörter ändern und Ihre Zugänge kontrollieren. Darüber hinaus bringt das System weitere Sicherheitsmerkmale mit, auf die Sie als Benutzer keinen Einfluss haben.

Sicherheit beim Seitenaufruf

  • Über Ihren Browser können Sie sich nur mit einem Zugang in Ihr TecArt-System einloggen. Es gab häufig die Frage, ob es möglich ist, sich gleichzeitig mit mehreren Benutzern einzuloggen. Sobald Sie das TecArt-System erneut aufrufen um sich mit einem weiteren Benutzer innerhalb desselben Browsers einzuloggen, wird der Zugang des ersten Benutzers ungültig und alle nicht gespeicherten Informationen gehen verloren.
  • Sollten Sie Ihren Browser schließen und dabei vergessen sich auszuloggen, wird dabei automatisch die Sitzung beendet.
  • Einmal täglich, um 4:00 Uhr in der Nacht, erfolgt eine Zwangstrennung. Alle nicht gespeicherten Informationen gehen verloren.

Änderungen von Passwörtern über die Einstellungen

E-Mail-Passwörter

Es kann unterschiedliche Berechtigungen geben, die Passwörter zu Ihrem E-Mail-Account zu ändern. Sofern Sie Einfluss auf Ihre E-Mail-Accounts nehmen dürfen, können Sie über die E-Mail-Konto-Einstellungen ein neues Passwort vergeben. Alternativ kann es auch einen Menüpunkt zur Passwortänderung geben.

E-Mail-Verschlüsselung

Sie können sowohl signierte und verschlüsselte E-Mails empfangen, wie auch senden. Dazu benötigen Sie entsprechende Zertifikate. Alle Details beschreiben wir Ihnen im Abschnitt Signieren und verschlüsseln.

Objektsicherheit

Die Objektsicherheit beschäftigt sich mit der Rechtevergabe für einzelne Objekte, wie z.B. Kontakte oder Projekte.