Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
I gruppi e i permessi consentono agli amministratori di controllare l'accesso a dati e risorse sensibili.
Assegnando permessi a livello di gruppo, gli amministratori possono esercitare un controllo granulare su chi può accedere a quali informazioni.
Questo aiuta a prevenire accessi non autorizzati e perdite di dati.
Il Principio del Minimo Privilegio stabilisce che agli utenti dovrebbero essere concessi solo i permessi necessari per svolgere il proprio lavoro.
Utilizzando i gruppi, gli amministratori possono gestire in modo efficiente i permessi e garantire che gli utenti possano accedere solo alle risorse rilevanti per il loro particolare ruolo o dipartimento.
Utilizzare i gruppi rende più facile gestire i permessi degli utenti in grandi organizzazioni con molti utenti e risorse.
Invece di impostare i permessi singolarmente per ogni utente, gli amministratori possono assegnare i permessi a livello di gruppo, semplificando l'amministrazione e riducendo il carico amministrativo.
Utilizzare gruppi e permessi consente alle organizzazioni di monitorare le attività di accesso e soddisfare i requisiti di conformità.
Registrare gli eventi di accesso consente agli amministratori di eseguire audit per garantire che i permessi siano gestiti correttamente e che non si verifichino accessi non autorizzati.
I gruppi e i permessi forniscono flessibilità per adattarsi a esigenze e strutture organizzative in evoluzione.
Gli amministratori possono creare gruppi basati su dipartimenti, team, progetti o altri criteri e regolare dinamicamente i permessi per garantire che gli utenti abbiano sempre accesso alle risorse di cui hanno bisogno.
In generale, i gruppi e i permessi svolgono un ruolo chiave nell'aumentare la sicurezza dell'infrastruttura IT, migliorare l'efficienza operativa e garantire la conformità con politiche e regolamenti. Gestendo i gruppi e i permessi in modo saggio, le organizzazioni possono proteggere efficacemente i propri dati e risorse promuovendo al contempo la produttività dei dipendenti.
Aziende con più dipartimenti:
In un'azienda con diversi dipartimenti come finanza, marketing e risorse umane, i dipendenti di ciascun dipartimento avranno bisogno di accesso a diversi tipi di documenti e risorse.
Ad esempio, il team finanziario ha bisogno di accesso a rapporti finanziari e fatture, mentre le risorse umane hanno bisogno di accesso ai dati dei dipendenti e alla busta paga.
Organizzazioni sanitarie:
In un'organizzazione sanitaria, diversi gruppi di dipendenti avranno bisogno di diversi livelli di accesso ai dati dei pazienti.
Ad esempio, medici e infermieri avranno bisogno di accesso a cartelle cliniche e storie dei pazienti, mentre il personale amministrativo potrebbe aver bisogno di accesso solo ai dati di fatturazione e programmazione.
Istituzioni educative:
In un'istituzione educativa come un'università, diversi gruppi di utenti avranno bisogno di diversi livelli di accesso alle risorse educative.
Ad esempio, i professori avranno bisogno di accesso ai materiali del corso e ai voti, mentre gli amministratori avranno bisogno di accesso ai dati finanziari e alle informazioni sugli studenti.
Requisiti legali e di conformità:
Le aziende potrebbero dover implementare diversi livelli di accesso per soddisfare requisiti legali e di conformità.
Ad esempio, le istituzioni finanziarie potrebbero dover garantire che solo i dipendenti autorizzati abbiano accesso a dati finanziari sensibili per garantire la conformità a regolamenti come il Regolamento Generale sulla Protezione dei Dati (GDPR).
Team di progetto:
In un team di progetto, diversi membri potrebbero richiedere diversi livelli di accesso ai materiali di progetto.
Ad esempio, i project manager potrebbero aver bisogno di accesso a tutte le risorse del progetto, mentre i consulenti esterni potrebbero avere accesso solo a determinate parti del progetto.
In questi scenari, è importante che i livelli di accesso siano definiti in base ai ruoli e alle responsabilità dei gruppi di utenti per garantire la sicurezza dei dati migliorando al contempo l'efficienza dei dipendenti. Implementando il controllo degli accessi basato sui ruoli, le organizzazioni possono garantire che gli utenti possano accedere solo alle risorse necessarie per la loro rispettiva funzione.
Componenti della Sezione Gruppi e Autorizzazioni
Attiva/Disattiva Gruppi e Autorizzazioni: Un'interruttore che consente all'amministratore di sistema di abilitare o disabilitare l'uso di gruppi e autorizzazioni su tutta la piattaforma. Quando disattivato, il sistema potrebbe utilizzare un modello di controllo degli accessi meno dettagliato.
Elenco dei Gruppi: Mostra l'elenco dei gruppi utente disponibili all'interno dell'organizzazione. Ogni gruppo può essere configurato con autorizzazioni specifiche. Gli amministratori possono aggiungere nuovi gruppi cliccando sul pulsante "+ Nuovo".
Tabella delle Autorizzazioni:
Visualizzata una volta selezionato un gruppo o durante la configurazione di un nuovo gruppo.
Elenca tutti i tipi di documento riconosciuti dal sistema (ad esempio, FATTURA, NOTA DI CREDITO, BOLLA DI CONSEGNA).
Per ciascun tipo di documento, ci sono caselle di controllo per diverse autorizzazioni:
Visualizza: Autorizzazione a visualizzare il documento.
Aggiorna: Autorizzazione a modificare il documento.
Elimina: Autorizzazione a rimuovere il documento dal sistema.
Prima Approvazione: Autorizzazione a eseguire l'approvazione iniziale del documento.
Seconda Approvazione: Autorizzazione a eseguire un livello di approvazione secondario (se applicabile).
Naviga alle Impostazioni del Gruppo: Accedi al tuo account admin e vai alle Impostazioni del Gruppo nel pannello di amministrazione.
Si aprirà questa finestra:
Clicca sul pulsante + Nuovo: Se desideri aggiungere un nuovo gruppo, clicca sul pulsante + Nuovo per avviare il processo di aggiunta di un nuovo gruppo.
Compila la tabella: Fornisci il nome del gruppo e una descrizione del gruppo.
Salva i dettagli: Una volta che hai compilato il nome e la descrizione del gruppo, clicca sul pulsante "Salva".
Modifica Gruppi: Per modificare i gruppi, clicca su "modifica", qui puoi cambiare il nome del gruppo.
Abilita Gruppi e permessi: Per rendere il gruppo visibile, "Gruppi e permessi" devono essere abilitati.
Controlla i risultati: Dopo aver salvato, rivedi i risultati per assicurarti che il gruppo sia stato aggiunto, modificato o aggiornato con successo.
Creare sotto-organizzazioni all'interno di un sistema di gestione documentale serve a ulteriormente organizzare e differenziare la struttura e la gestione degli account utente, dei documenti e dei flussi di lavoro all'interno di un'organizzazione. Ecco alcuni scopi e benefici della creazione di sotto-organizzazioni:
Struttura e organizzazione: Le sotto-organizzazioni rendono possibile creare una struttura gerarchica all'interno del sistema di gestione documentale. Questo può aiutare a organizzare gli account utente e i documenti per dipartimento, team, posizione o altri criteri rilevanti per una gestione più chiara ed efficiente.
Gestione dei permessi: Creando sotto-organizzazioni, gli amministratori possono impostare permessi granulari e controlli di accesso per diversi gruppi di utenti. Ciò significa che utenti o gruppi specifici possono accedere solo ai documenti e alle risorse pertinenti alla loro rispettiva sotto-organizzazione, migliorando la sicurezza e la privacy.
Flussi di lavoro e collaborazione: Le sotto-organizzazioni possono facilitare la collaborazione e la comunicazione all'interno di team o dipartimenti specifici centralizzando l'accesso a documenti, progetti o compiti condivisi. Questo promuove efficienza e coordinamento quando si collabora su progetti o flussi di lavoro comuni.
Reportistica e analisi: Organizzando gli account utente e i documenti in sotto-organizzazioni, è possibile creare report dettagliati e analisi sulle attività e le performance di singoli team o dipartimenti. Questo consente ad amministratori e manager di ottenere informazioni sull'uso del sistema di gestione documentale a livello organizzativo.
Scalabilità e flessibilità: Le sotto-organizzazioni forniscono una struttura scalabile che può crescere con la crescita e i cambiamenti dell'organizzazione. Nuovi team o dipartimenti possono essere facilmente aggiunti e integrati in modo appropriato nello schema sotto-organizzativo esistente senza influenzare la struttura complessiva del sistema di gestione documentale.
In generale, le sotto-organizzazioni consentono una gestione e un'organizzazione più efficaci degli account utente, dei documenti e dei flussi di lavoro all'interno di un sistema di gestione documentale migliorando la struttura, la sicurezza e la collaborazione.
In Impostazioni, Impostazioni globali → Gruppi, Utenti e Permessi → Sotto-Organizzazioni come mostrato di seguito.
Verrai quindi portato a una pagina che appare simile a questa:\
Qui troverai le tue sotto-organizzazioni precedentemente create, così come dove puoi creare nuove sotto-organizzazioni.
Controlla le impostazioni dei permessi:
Controlla le impostazioni dei permessi per i documenti o le risorse in questione per assicurarti che gli utenti abbiano i permessi necessari.
Assicurati che gli utenti abbiano accesso direttamente o tramite appartenenza a gruppi.
Controlla l'appartenenza ai gruppi:
Controlla che gli utenti interessati siano effettivamente membri dei gruppi a cui è stato concesso l'accesso.
Assicurati che gli utenti non siano stati accidentalmente rimossi dai gruppi pertinenti.
Controlla i permessi individuali:
Controlla che i permessi individuali siano stati impostati a livello utente e possano sovrascrivere i permessi di gruppo.
Assicurati che questi permessi individuali siano configurati correttamente.
Controlla le impostazioni di eredità:
Assicurati che i permessi siano ereditati correttamente e non siano bloccati da cartelle padre o altre impostazioni.
Controlla la cronologia dei permessi:
Controlla la cronologia dei permessi o i registri per vedere se ci sono stati recenti cambiamenti ai permessi che potrebbero causare i problemi attuali.
Testa con un diverso account utente:
Prova ad accedere ai documenti interessati con un diverso account utente per vedere se il problema è specifico dell'utente o colpisce tutti gli utenti.
Controlla i messaggi di errore:
Assicurati che gli utenti ricevano messaggi di errore accurati che indicano problemi di permesso. Questo può aiutarti a individuare e diagnosticare il problema in modo più preciso.
Aggiorna i permessi:
Se tutte le altre soluzioni falliscono, prova a riconfigurare i permessi per gli utenti o i gruppi interessati e assicurati che tutti i permessi richiesti siano concessi correttamente.
Seguendo questi suggerimenti per la risoluzione dei problemi, puoi identificare e risolvere i problemi relativi ai permessi per garantire che gli utenti abbiano i diritti di accesso necessari e possano lavorare in modo efficace.
Le Impostazioni Utente sono un'area in un sistema dove gli utenti possono regolare le preferenze personali, le impostazioni dell'account e le impostazioni di sicurezza. Tipicamente, le impostazioni utente includono opzioni come la modifica della password, le informazioni del profilo, le preferenze di notifica e, possibilmente, permessi individuali per accedere a determinate funzionalità o dati.
Nella maggior parte delle organizzazioni, solo le persone autorizzate hanno accesso alle impostazioni utente, di solito amministratori o amministratori di sistema. Questo perché le impostazioni possono contenere informazioni sensibili che potrebbero compromettere la sicurezza del sistema se modificate da persone non autorizzate. Gli amministratori sono in grado di gestire le impostazioni utente per garantire che siano conformi alle politiche e ai requisiti organizzativi e che l'integrità del sistema sia mantenuta.
Barra di Ricerca: Consente agli amministratori di trovare rapidamente gli utenti cercando i loro nomi o altri dettagli.
Elenco Utenti: Mostra un elenco di utenti con le seguenti colonne:
Nome: Il nome completo dell'utente.
Email: L'indirizzo email dell'utente, che è probabilmente utilizzato come identificatore di accesso.
Admin: Una casella di controllo che indica se l'utente ha privilegi amministrativi. Gli amministratori di solito hanno accesso a tutte le impostazioni e possono gestire altri account utente.
Azioni: Questa colonna include tipicamente pulsanti o link per eseguire azioni come modificare i dettagli dell'utente, reimpostare le password o eliminare l'account utente.
Pulsante Aggiungi Utente: Questo pulsante viene utilizzato per creare nuovi account utente. Cliccando su di esso si aprirà tipicamente un modulo dove puoi inserire i dettagli del nuovo utente, come il nome, l'email e se devono avere diritti di amministratore.
Accedi alla Gestione Utenti: Naviga su Impostazioni - Impostazioni Globali - Gruppi, Utente e Permessi - Utente, dove puoi aggiungere nuovi utenti.
Aggiungi nuovo utente: Nelle impostazioni utente, clicca su “Aggiungi utente”
Compilare il modulo: Apparirà un modulo dove puoi inserire le informazioni per il nuovo utente. Le informazioni tipiche includono:
Nome Utente: Nome unico per l'utente utilizzato per accedere.
Nome e Cognome: Nome dell'utente.
Indirizzo Email: L'indirizzo email dell'utente utilizzato per comunicazioni e notifiche.
Password: Una password per l'utente che deve essere conforme alle politiche di sicurezza.
Ruolo Utente: Imposta il ruolo dell'utente, ad esempio, utente standard o amministratore.
Il ruolo di un amministratore è cruciale per la gestione dei sistemi IT, delle reti e delle piattaforme digitali in un'organizzazione. Un amministratore ha permessi e responsabilità avanzati che gli consentono di controllare vari aspetti dell'infrastruttura tecnica e garantire che venga gestita in modo efficiente e sicuro. Ecco alcune delle principali responsabilità di un amministratore:
Gestione degli utenti: Gli amministratori gestiscono gli account utente, i diritti di accesso e i permessi. Creano nuovi account utente, assegnano i permessi necessari e gestiscono il controllo degli accessi per garantire che solo gli utenti autorizzati possano accedere a determinate risorse.
Sicurezza: Gli amministratori sono responsabili della sicurezza dei sistemi IT per proteggere contro la perdita di dati e l'accesso non autorizzato.
Risoluzione dei problemi e supporto: L'amministratore è spesso il primo punto di contatto per questioni tecniche. Aiutano gli utenti a risolvere problemi e garantiscono che il sistema funzioni senza intoppi.
Oltre a queste responsabilità, gli amministratori sono anche incaricati di gestire impostazioni sensibili e garantire che i sistemi soddisfino i requisiti di conformità e le migliori pratiche di sicurezza delle informazioni. Ciò include la gestione dei dati sensibili, la configurazione dei controlli di accesso e dei permessi, e il monitoraggio e l'analisi dei registri di sistema per identificare e affrontare potenziali rischi per la sicurezza.
La sicurezza è un aspetto essenziale di qualsiasi organizzazione, specialmente quando si tratta di gestire account utente e diritti di accesso. Ecco alcune migliori pratiche per mantenere un protocollo di gestione degli utenti sicuro:
Aggiornamenti regolari delle password: Incoraggiare gli utenti a aggiornare regolarmente le proprie password per mantenere sicuri i propri account. Stabilire politiche di complessità delle password e richiedere l'uso di password forti che includano una combinazione di lettere, numeri e caratteri speciali.
Monitorare le azioni degli amministratori: Implementare meccanismi per monitorare le attività degli amministratori per rilevare attività sospette o insolite. Registrare tutte le azioni degli amministratori, inclusi gli accessi a dati o impostazioni sensibili, per garantire responsabilità e identificare potenziali violazioni della sicurezza.
Limitare il numero di amministratori: Ridurre il numero di amministratori al minimo e concedere privilegi amministrativi solo a coloro che ne hanno realmente bisogno. Limitando il numero di amministratori, si riduce il rischio di violazioni della sicurezza e si semplifica la gestione e il monitoraggio degli account utente.
Autenticazione a Due Fattori (2FA): Implementare un'autenticazione a due fattori per gli account amministratore per aumentare ulteriormente la sicurezza. Questo introduce un ulteriore passaggio di sicurezza che garantisce che, anche in caso di compromissione di una password, un attaccante non possa accedere in modo non autorizzato all'account.
Controlli di sicurezza regolari: Eseguire controlli di sicurezza e audit regolari per identificare e risolvere potenziali vulnerabilità o punti deboli. Verificare i diritti di accesso e i permessi degli account utente per garantire che soddisfino i requisiti e le migliori pratiche attuali.
Formazione e consapevolezza: Formare regolarmente i dipendenti e gli amministratori sulle migliori pratiche di sicurezza e sulla consapevolezza degli attacchi di phishing e di altre minacce informatiche. Far loro comprendere l'importanza della sicurezza e incoraggiarli a segnalare attività sospette.
Implementando queste migliori pratiche, le organizzazioni possono migliorare la sicurezza del loro protocollo di gestione degli utenti e ridurre al minimo il rischio di violazioni della sicurezza e perdita di dati. È importante considerare la sicurezza come un processo continuo e apportare aggiornamenti e modifiche regolari per tenere il passo con le minacce e i requisiti di sicurezza in continua evoluzione.
Accesso come amministratore: Accedi con i tuoi privilegi di amministratore.
Accesso alla gestione utenti: Naviga nelle impostazioni utente dove puoi modificare gli utenti esistenti.
Selezione degli utenti: Trova e seleziona l'utente i cui dettagli desideri modificare. Questo può essere fatto cliccando sul nome utente o su un pulsante di modifica accanto all'utente.
Modifica dei dettagli utente: Apparirà un modulo contenente i dettagli attuali dell'utente. Modifica i campi richiesti secondo le modifiche che desideri apportare. I dettagli tipici da modificare includono:
Nome e cognome
Indirizzo email
Ruolo utente o livello di autorizzazione
Salvataggio delle Modifiche: Rivedi eventuali modifiche apportate e clicca su Salva per salvare i nuovi dettagli dell'utente.
Rivedi l'impatto delle modifiche di ruolo: Se hai cambiato il ruolo utente, rivedi l'impatto di quella modifica sui livelli di accesso alla sicurezza. Assicurati che dopo il cambiamento di ruolo, l'utente abbia le autorizzazioni necessarie per continuare a svolgere i propri compiti.
Invia notifica (opzionale): Puoi inviare una notifica all'utente per informarlo delle modifiche apportate.
Dopo aver completato questi passaggi, i dettagli dell'utente sono stati aggiornati con successo e l'utente ha le nuove informazioni e autorizzazioni secondo le modifiche apportate.
Selezione degli Utenti: Trova e seleziona l'utente di cui desideri rimuovere l'accesso. Questo può essere fatto cliccando sul nome utente o su un pulsante di modifica accanto all'utente.
Rimozione dell'Accesso: Clicca su "elimina" per rimuovere l'utente.
Conferma: Ti verrà chiesto di confermare la rimozione dell'utente.
Notifica Opzionale: Puoi inviare opzionalmente una notifica all'utente per informarlo della rimozione del suo accesso.
Rivedi Compiti e Documenti: Prima di rimuovere l'utente, rivedi quali compiti o documenti sono assegnati all'utente. Sposta o trasferisci la responsabilità per quei compiti o documenti a un altro utente per assicurarti che nulla venga perso o lasciato incompleto.
Salva Modifiche: Conferma la rimozione dell'utente e salva le modifiche.
Seguendo questi passaggi, puoi assicurarti che l'accesso dell'utente venga rimosso in modo sicuro mentre gestisci correttamente tutti i compiti e documenti pertinenti.
Abilitare o disabilitare il sistema di permessi utilizzando l'interruttore ha vari effetti sulla funzionalità in DocBits.
Quando il sistema di permessi è abilitato, vengono applicati i permessi di accesso per utenti e gruppi.
Gli utenti hanno accesso solo alle risorse a cui sono esplicitamente autorizzati ad accedere in base ai permessi assegnati.
Gli amministratori possono gestire i permessi per singoli utenti e gruppi e garantire che solo le persone autorizzate possano visualizzare o modificare i dati.
Quando il sistema di permessi è disabilitato, tutti i permessi di accesso vengono rimossi e gli utenti hanno tipicamente accesso illimitato a tutte le risorse.
Questo può essere utile quando è necessaria una collaborazione aperta temporanea senza le restrizioni del controllo degli accessi.
Tuttavia, potrebbe esserci un rischio maggiore di fuga di dati o accesso non autorizzato poiché gli utenti potrebbero essere in grado di accedere a informazioni sensibili a cui non sono autorizzati ad accedere.
Abilitare o disabilitare il sistema di permessi è una decisione importante basata sui requisiti di sicurezza e sul modo in cui l'organizzazione opera. In ambienti in cui la privacy e il controllo degli accessi sono critici, è comune lasciare abilitato il sistema di permessi per garantire l'integrità e la riservatezza dei dati. In altri casi, disabilitare il sistema di permessi può essere temporaneamente necessario per facilitare la collaborazione, ma dovrebbe essere utilizzato con cautela per ridurre al minimo i potenziali rischi per la sicurezza.
Questa guida spiega come gli amministratori possono definire le impostazioni di controllo accessi per diversi gruppi di utenti in DocBits. Ogni gruppo può essere configurato con permessi personalizzati a livello di documento e di campo.
Il pannello di controllo accessi consente all'amministratore di gestire i gruppi di utenti e i loro rispettivi permessi. Ogni gruppo può avere configurazioni specifiche relative a:
Accesso ai Documenti: Se il gruppo può accedere a un tipo di documento.
Permessi a Livello di Campo: Se il gruppo può leggere, scrivere o visualizzare determinati campi all'interno di un documento.
Permessi di Azione: Quali azioni il gruppo può eseguire, come modificare, eliminare, aggiornare in massa e approvare documenti.
Naviga su Impostazioni.
Seleziona Elaborazione Documenti.
Seleziona Modulo.
Attiva Controllo Accessi abilitando il cursore.
Navigare su Impostazioni.
Navigare Impostazioni Globali.
Seleziona Gruppi, Utenti e Permessi.
Selezionare Gruppi e Permessi.
Per gestire i permessi di un gruppo, come PROCUREMENT_DIRECTOR, fare clic sui tre punti sul lato destro dello schermo.
Selezionare Visualizza Controllo Accessi.
Panoramica del Controllo Accessi:
In questa sezione, puoi abilitare o disabilitare l'accesso per tutti i tipi di documento, come Invoice, Credit Note, Purchase Order, e altro ancora.
Puoi definire i livelli di accesso come:
Accesso: Concede accesso al tipo di documento.
Elenco: Definisce se il tipo di documento è visibile nella vista elenco.
Visualizza: Specifica la vista predefinita per il documento.
Modifica: Concede il permesso di modificare il documento.
Elimina: Consente al gruppo di eliminare documenti.
Aggiornamento di massa: Abilita l'aggiornamento massivo del tipo di documento.
Livelli di Approvazione: Imposta la capacità del gruppo di approvare documenti (Approvazione di Primo e Secondo livello).
Sblocca Documento: Definisce se il gruppo può sbloccare un documento per ulteriori modifiche.
Esempi di impostazioni per PROCUREMENT_DIRECTOR:
Invoice: Abilitato per tutti i permessi, inclusi modifica ed elimina.
Purchase Order: Abilitato con permessi normali per tutte le azioni.
Permessi a Livello di Campo:
All'interno di ciascun tipo di documento, campi specifici possono essere configurati con diversi livelli di permessi.
I permessi includono:
Lettura/Scrittura: Gli utenti possono sia leggere che scrivere nel campo.
Lettura/Scrittura proprietario: Solo il proprietario del documento o del campo può scrivere, gli altri possono leggere.
Solo Lettura: Gli utenti possono solo visualizzare il campo ma non modificarlo.
Lettura proprietario/Scrittura proprietario: Solo il proprietario del documento o del campo può scrivere e leggere.
Approvazione: Le modifiche devono essere approvate da utenti autorizzati o dall'amministratore.
Nessuno: Nessun permesso specifico è applicato al campo.
Clicca sul pulsante + NUOVO
Verrà visualizzato il seguente menu:
Inserisci i dettagli della sotto-organizzazione che desideri creare, il nome e la descrizione, quindi clicca sul pulsante SALVA
. Dovresti quindi trovare la tua nuova sotto-organizzazione in fondo all'elenco delle sotto-organizzazioni esistenti.
Gestisci Utenti:
Aggiunta Utenti: Gli amministratori possono creare nuovi account utente e assegnarli alla sotto-organizzazione appropriata.
Assegnazione Ruoli e Permessi: Gli amministratori possono impostare i ruoli e i permessi per gli utenti all'interno di una sotto-organizzazione. Questo comporta tipicamente l'assegnazione dei diritti di accesso a documenti, cartelle o funzioni specifiche nel sistema di gestione dei documenti.
Gestisci dettagli del profilo: Gli amministratori possono modificare i dettagli del profilo degli utenti all'interno della sotto-organizzazione, come ad esempio: informazioni di contatto o affiliazione al dipartimento. Questo consente una gestione aggiornata e accurata dei dati degli utenti.
Puoi aggiungere un nuovo utente all'organizzazione e avere l'opzione di rimuovere l'utente da altri gruppi.
Modifica Utente:
Modifica impostazioni della sotto-organizzazione: Gli amministratori possono modificare le impostazioni e le proprietà di una sotto-organizzazione, inclusi il nome, la descrizione o il livello gerarchico all'interno del sistema.
Modifica dettagli utente: Gli amministratori possono modificare i dettagli di singoli utenti all'interno di una sotto-organizzazione, ad esempio per regolare i loro diritti di accesso o aggiornare le loro informazioni di contatto.
Elimina Utente:
Eliminazione delle sotto-organizzazioni: Gli amministratori possono anche avere la possibilità di eliminare sotto-organizzazioni se non sono più necessarie o se è necessaria una ristrutturazione della struttura organizzativa. Quando si elimina una sotto-organizzazione, gli amministratori devono assicurarsi che tutti gli utenti e i dati associati siano gestiti correttamente.
Queste funzionalità di gestione consentono agli amministratori di gestire e adattare efficacemente gli account utente e le strutture organizzative all'interno di un sistema di gestione dei documenti per soddisfare le esigenze e i processi in evoluzione dell'azienda.