DocBits- IDP for Infor ERP
HomeAppStatusAPI
🇮🇹 Italiano
🇮🇹 Italiano
  • Panoramica e nozioni di base
    • DocBits
      • Caratteristiche principali di DocBits
    • Architettura
      • DocBits Infor on Premise Customer
      • Certificazioni
    • Infor Infrastruttura
  • Note della versione
  • Sezione Utenti finali e partner
    • Sezione utente finale
      • Dashboard
        • Strumenti della scheda
        • Unione di Documenti
        • Stato del documento
        • Filtrare Documenti
        • Panoramica dei documenti caricati
        • Contatore di attività
        • Campi estratti validati
        • Flusso Documento
        • Risoluzione dei problemi
        • Scorciatoie da Tastiera
      • Attività
      • Dashboard Spedizioni Anticipate
      • Dashboard degli ordini di acquisto
      • Dashboard Fatture
      • Dashboard Ordini di Spedizione
      • Opzioni di Configurazione Utente
      • Tabella AI
        • Tag della tabella AI
      • Schermo di validazione
        • Dati Fuzzy
        • Codici QR
        • Scorciatoie da Tastiera
      • Scopo e Utilizzo
      • Abbinamento ordine di acquisto
        • Abbinamento Automatico dei Dati degli Ordini di Acquisto
        • Mappa Numero Articolo Fornitore
        • Scorciatoie da Tastiera
      • Contabilità per fattura di costo e vendite indirette
      • Come importare documenti
        • FTP
        • Importazione Manuale
        • Webhook
        • E-mail
          • IMAP
          • OAuth Office365
      • Supporto tecnico in DocBits
        • Crea un ticket
        • Icone di aiuto
      • Corso
        • Introduzione
        • Dashboard
        • Documenti validati
        • Tabella AI
        • Abbinamento principale dell'ordine di acquisto con DocBits
      • Il Nostro Sistema di Priorità dei Documenti
      • Risorse e supporto
        • Supporto utenti
      • Portale Fornitori
        • Registrazione Fornitore
        • Stato del Fornitore
    • Sezione Partner
      • Automazione dei Test delle Fatture con DocBits
  • amministrazione e configurazione
    • Impostazioni
      • Global Settings
        • Informazioni sulla Società
          • Definire il Colore dell'App nelle Impostazioni Aziendali
        • Custom Filters
        • Document Expiry
        • Document Types
          • Layout Manager
            • Navigare il Layout Manager
          • Document Sub Types
          • Table Columns
          • Fields
            • Navigare il Layout Manager
          • Model Training
          • Regex
          • Script
          • EDI
          • More Settings
            • Scopo e utilizzo
            • Migliori pratiche
            • Risoluzione dei problemi
            • Rilevamento dei duplicati
            • Approvazione
              • Timbro di approvazione
            • Ordine di acquisto
              • Table PO dans le Constructeur de Mise en Page
              • Controllo automatico degli aggiornamenti PO
              • Calcolo del prezzo unitario dell'OP
              • Esporta righe di PO non corrispondenti
              • Impostazioni di tolleranza per gli ordini di acquisto / Ulteriore tolleranza per gli ordini di acqui
              • Stati di disabilitazione degli ordini di acquisto
              • Mappa dei Numeri di Articolo Fornitore - Documentazione Amministrativa
          • e-docs
            • eSLOG 1.6 e 2.0
        • Notifica Email
          • Configurazione delle Notifiche
          • Gestire le Notifiche
          • Best Practice
          • Risoluzione dei problemi
        • Modelli di E-Mail
        • Custom Filters
        • Groups, Users and Permissions
          • Utenti
            • Modifica dei Dettagli Utente
            • Privilegi di Amministratore
          • Sotto-Organizzazioni
            • Come creare una Sotto-Organizzazione
          • Gruppi e Autorizzazioni
            • Scopo e Utilizzo
            • Aggiunta/Modifica dei Gruppi
            • Attivazione dei Permessi
            • Controllo Accessi
            • Risoluzione dei problemi
        • Integrazione
          • API Calls and Examples
        • Dashboard
      • Elaborazione Documenti
        • Documents Expiry
        • Import
        • Gestore delle Regole
        • Ocr Settings
        • Classificazione ed Estrazione
          • Estrazione della tabella per l'elemento di costo
          • Estrazione automatica del codice fiscale
        • Master Data Lookup
        • List Of Values
        • Export
        • Module
          • Modalità Annotazione
          • Approval Before Export
          • Doc Scan
          • Doc Script
          • Aggiornamento IDM ACL
          • Swiss QR Code
        • Alberi Decisionali
      • Log Settings
        • Gestione delle Attività
        • Sincronizzazione dei Dati
      • Licenze API
      • Impostazione del Fornitore
        • Impostazioni Generali del Fornitore
        • Modifica dei Modelli di Email
        • Configurazione dell'esportazione per il Portale fornitori per M3
      • Gestione della Cache
    • Workflow
      • When
        • Card description
        • Document Operator for Sub-Organizations
        • Document Type Operation
      • And
        • Assigned User Condition
        • Checkbox Field Condition
        • Checkbox
        • Combined Price of Quantity Difference
        • Compare two fields
        • Compare with Purchase Order
        • Confirmed Delivery Date
        • Docfield is
        • Document Field Comparison
        • Document Field
        • Document Status Condition List
        • Document Type Operation one of
        • In Order Confirmation Purchase Order
        • Single Assigned User Condition
        • Single Document Status Condition
        • Supplier on Invoice
        • Text in field
        • Unit Price Combined with Fields
      • Then
      • Workflow Description: Conditional Export Trigger
      • Workflow Documentation
      • Standard Workflow
        • Above Max Amount
        • Cost Invoice - Export
        • Less than Max Amount
        • Purchase Invoice - 2nd Approval Quantity Export
        • Purchase Invoice - 2nd Approval Quantity
        • Purchase Invoice - 2nd Approval Unit Price Export
        • Purchase Invoice - 2nd Approval Unit Price
      • Material Ordering and Processing Workflow
    • Setup
      • Document Types
        • EDI Data Transformation Process
        • Costruttore di Layout
        • Origin Layouts
        • Regex Manager
      • Document Training
        • Training Header Fields
        • Training Line Fields/Table Training
          • Adding New Columns
          • Advanced Settings
          • Defining Tables and Columns
          • Grouping Function
          • Manual Row Selection
          • Mapping Columns
          • Save and Delete Rules
      • SSO Configuration
      • Testing
        • PO Matching
        • Auto Accounting
          • LN
          • M3
      • Installazione di WatchDog
      • Portale Fornitori
    • Pagina del Report
  • Infor Integration and Configuration
    • Importing Master Data
      • Field Mappings
      • LN
        • Auto Accounting
        • Suppliers and Purchase Orders
        • Tax Codes
      • M3
        • Auto Accounting
        • Suppliers and Purchase Orders
        • Estrazione della tabella per l'elemento di costo
    • Exporting in DocBits
      • Export Module
    • Exporting to INFOR
      • Creating a BOD Mapping File
      • Creazione di un file di mapping IDM
      • Creating an ION API Endpoint
      • Creating an ION API File
      • Export to M3 Mapping (API)
      • Exporting to IDM
      • M3
        • M3 Configuration
      • LN
        • Esporta Codici Fiscali in LN
        • LN Configuration
  • Funzioni e strumenti avanzati
    • Scripting in DocBits
      • Calculating Total Charges Script for Docbits
      • Calculating Total Charges Script for Docbits
      • Delete lines with empty quantity and amount
      • Formatting Export Certificate Reference Numbers Script for Docbits
      • Funzioni
      • Generating Extended Invoice Numbers Script for Docbits
      • Generating Extended Invoice Numbers Script for Docbits
    • Postman for DocBits
    • Importazione dei Dati di Fornitori e Ordini di Acquisto in DocBits da File CSV
Powered by GitBook
On this page

Was this helpful?

Edit on GitHub
Export as PDF
  1. amministrazione e configurazione
  2. Impostazioni
  3. Global Settings
  4. Groups, Users and Permissions
  5. Utenti

Privilegi di Amministratore

Il ruolo di un amministratore è cruciale per la gestione dei sistemi IT, delle reti e delle piattaforme digitali in un'organizzazione. Un amministratore ha permessi e responsabilità avanzati che gli consentono di controllare vari aspetti dell'infrastruttura tecnica e garantire che venga gestita in modo efficiente e sicuro. Ecco alcune delle principali responsabilità di un amministratore:

  • Gestione degli utenti: Gli amministratori gestiscono gli account utente, i diritti di accesso e i permessi. Creano nuovi account utente, assegnano i permessi necessari e gestiscono il controllo degli accessi per garantire che solo gli utenti autorizzati possano accedere a determinate risorse.

  • Sicurezza: Gli amministratori sono responsabili della sicurezza dei sistemi IT per proteggere contro la perdita di dati e l'accesso non autorizzato.

  • Risoluzione dei problemi e supporto: L'amministratore è spesso il primo punto di contatto per questioni tecniche. Aiutano gli utenti a risolvere problemi e garantiscono che il sistema funzioni senza intoppi.

Oltre a queste responsabilità, gli amministratori sono anche incaricati di gestire impostazioni sensibili e garantire che i sistemi soddisfino i requisiti di conformità e le migliori pratiche di sicurezza delle informazioni. Ciò include la gestione dei dati sensibili, la configurazione dei controlli di accesso e dei permessi, e il monitoraggio e l'analisi dei registri di sistema per identificare e affrontare potenziali rischi per la sicurezza.

Migliori Pratiche di Sicurezza

La sicurezza è un aspetto essenziale di qualsiasi organizzazione, specialmente quando si tratta di gestire account utente e diritti di accesso. Ecco alcune migliori pratiche per mantenere un protocollo di gestione degli utenti sicuro:

  • Aggiornamenti regolari delle password: Incoraggiare gli utenti a aggiornare regolarmente le proprie password per mantenere sicuri i propri account. Stabilire politiche di complessità delle password e richiedere l'uso di password forti che includano una combinazione di lettere, numeri e caratteri speciali.

  • Monitorare le azioni degli amministratori: Implementare meccanismi per monitorare le attività degli amministratori per rilevare attività sospette o insolite. Registrare tutte le azioni degli amministratori, inclusi gli accessi a dati o impostazioni sensibili, per garantire responsabilità e identificare potenziali violazioni della sicurezza.

  • Limitare il numero di amministratori: Ridurre il numero di amministratori al minimo e concedere privilegi amministrativi solo a coloro che ne hanno realmente bisogno. Limitando il numero di amministratori, si riduce il rischio di violazioni della sicurezza e si semplifica la gestione e il monitoraggio degli account utente.

  • Autenticazione a Due Fattori (2FA): Implementare un'autenticazione a due fattori per gli account amministratore per aumentare ulteriormente la sicurezza. Questo introduce un ulteriore passaggio di sicurezza che garantisce che, anche in caso di compromissione di una password, un attaccante non possa accedere in modo non autorizzato all'account.

  • Controlli di sicurezza regolari: Eseguire controlli di sicurezza e audit regolari per identificare e risolvere potenziali vulnerabilità o punti deboli. Verificare i diritti di accesso e i permessi degli account utente per garantire che soddisfino i requisiti e le migliori pratiche attuali.

  • Formazione e consapevolezza: Formare regolarmente i dipendenti e gli amministratori sulle migliori pratiche di sicurezza e sulla consapevolezza degli attacchi di phishing e di altre minacce informatiche. Far loro comprendere l'importanza della sicurezza e incoraggiarli a segnalare attività sospette.

Implementando queste migliori pratiche, le organizzazioni possono migliorare la sicurezza del loro protocollo di gestione degli utenti e ridurre al minimo il rischio di violazioni della sicurezza e perdita di dati. È importante considerare la sicurezza come un processo continuo e apportare aggiornamenti e modifiche regolari per tenere il passo con le minacce e i requisiti di sicurezza in continua evoluzione.

PreviousModifica dei Dettagli UtenteNextSotto-Organizzazioni

Last updated 7 months ago

Was this helpful?