Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Składniki Sekcji Grup i Uprawnień
Włącz/Wyłącz Grupy i Uprawnienia: Przełącznik, który pozwala administratorowi systemu włączać lub wyłączać korzystanie z grup i uprawnień w całej platformie. Po wyłączeniu system może przejść domyślnie do mniej szczegółowego modelu kontroli dostępu.
Lista Grup: Pokazuje listę dostępnych grup użytkowników w organizacji. Każda grupa może być skonfigurowana z określonymi uprawnieniami. Administratorzy mogą dodawać nowe grupy, klikając przycisk "+ Nowa".
Tabela Uprawnień:
Wyświetlana po wybraniu grupy lub konfigurowaniu nowej grupy.
Wyświetla wszystkie rodzaje dokumentów rozpoznawanych przez system (np. FAKTURA, NOTA KREDYTOWA, NOTA DOSTAWY).
Dla każdego rodzaju dokumentu są dostępne pola wyboru dla różnych uprawnień:
Wyświetlanie: Uprawnienie do zobaczenia dokumentu.
Aktualizacja: Uprawnienie do modyfikacji dokumentu.
Usuwanie: Uprawnienie do usunięcia dokumentu z systemu.
Pierwsza Akceptacja: Uprawnienie do wykonania początkowej akceptacji dokumentu.
Druga Akceptacja: Uprawnienie do wykonania drugiego poziomu akceptacji (jeśli dotyczy).
Włączenie lub wyłączenie systemu uprawnień za pomocą przełącznika ma różne skutki dla funkcjonalności w DocBits.
Gdy system uprawnień jest włączony, stosowane są uprawnienia dostępu dla użytkowników i grup.
Użytkownicy mają dostęp tylko do zasobów, do których mają wyraźne uprawnienia na podstawie przypisanych uprawnień.
Administratorzy mogą zarządzać uprawnieniami dla poszczególnych użytkowników i grup oraz zapewnić, że tylko uprawnione osoby mogą przeglądać lub edytować dane.
Gdy system uprawnień jest wyłączony, wszystkie uprawnienia dostępu są usuwane, a użytkownicy zazwyczaj mają nieograniczony dostęp do wszystkich zasobów.
Może to być przydatne, gdy tymczasowo wymagana jest otwarta współpraca bez ograniczeń kontroli dostępu.
Jednak może wystąpić zwiększone ryzyko wycieku danych lub nieautoryzowanego dostępu, ponieważ użytkownicy mogą mieć dostęp do wrażliwych informacji, do których nie są uprawnieni.
Włączenie lub wyłączenie systemu uprawnień to ważna decyzja oparta na wymaganiach bezpieczeństwa i sposobie działania organizacji. W środowiskach, w których prywatność i kontrola dostępu są kluczowe, powszechnie pozostawia się system uprawnień włączony, aby zapewnić integralność i poufność danych. W innych przypadkach wyłączenie systemu uprawnień może być tymczasowo konieczne w celu ułatwienia współpracy, ale powinno być stosowane ostrożnie, aby zminimalizować potencjalne ryzyko bezpieczeństwa.
Ten przewodnik wyjaśnia, jak administratorzy mogą definiować ustawienia kontroli dostępu dla różnych grup użytkowników w DocBits. Każda grupa może być skonfigurowana z niestandardowymi uprawnieniami na poziomie dokumentu i pola.
Panel kontroli dostępu pozwala administratorowi zarządzać grupami użytkowników i ich odpowiednimi uprawnieniami. Każda grupa może mieć specyficzne konfiguracje związane z:
Dostęp do Dokumentów: Czy grupa może uzyskać dostęp do danego typu dokumentu.
Uprawnienia na Poziomie Pola: Czy grupa może czytać, pisać lub przeglądać określone pola w dokumencie.
Uprawnienia do Działań: Jakie działania grupa może wykonywać, takie jak edytowanie, usuwanie, masowa aktualizacja i zatwierdzanie dokumentów.
Przejdź do Ustawień.
Wybierz Przetwarzanie Dokumentów.
Wybierz Moduł.
Aktywuj Kontrolę Dostępu, włączając suwak.
Przejdź do Ustawienia.
Przejdź do Ustawień Globalnych.
Wybierz Grupy, Użytkownicy i Uprawnienia.
Wybierz Grupy i Uprawnienia.
Aby zarządzać uprawnieniami dla grupy, takiej jak PROCUREMENT_DIRECTOR, kliknij trzy kropki po prawej stronie ekranu.
Wybierz Zobacz Kontrolę Dostępu.
Przegląd Kontroli Dostępu:
W tej sekcji możesz włączyć lub wyłączyć dostęp dla wszystkich typów dokumentów, takich jak Faktura, Nota Kredytowa, Zamówienie Zakupu i inne.
Możesz zdefiniować poziomy dostępu, takie jak:
Włączone: Przyznaje dostęp do typu dokumentu.
Lista: Określa, czy typ dokumentu jest widoczny w widoku listy.
Widok: Określa domyślny widok dla dokumentu.
Edytuj: Przyznaje uprawnienia do edytowania dokumentu.
Usuń: Pozwala grupie na usuwanie dokumentów.
Masowa Aktualizacja: Umożliwia masową aktualizację typu dokumentu.
Poziomy Zatwierdzenia: Ustala zdolność grupy do zatwierdzania dokumentów (Zatwierdzenie na pierwszym i drugim poziomie).
Odblokuj Dokument: Określa, czy grupa może odblokować dokument do dalszej edycji.
Przykładowe ustawienia dla PROCUREMENT_DIRECTOR:
Faktura: Włączone dla wszystkich uprawnień, w tym edytowania i usuwania.
Zamówienie Zakupu: Włączone z normalnymi uprawnieniami dla wszystkich działań.
Uprawnienia na Poziomie Pola:
W każdym typie dokumentu konkretne pola mogą być skonfigurowane z różnymi poziomami uprawnień.
Uprawnienia obejmują:
Odczyt/Zapis: Użytkownicy mogą zarówno czytać, jak i pisać do pola.
Zapis Właściciela: Tylko właściciel dokumentu lub pola może pisać, inni mogą tylko czytać.
Tylko Odczyt: Użytkownicy mogą tylko przeglądać pole, ale nie mogą go modyfikować.
Odczyt Właściciela/Zapis Właściciela: Tylko właściciel dokumentu lub pola może pisać i czytać.
Zatwierdzenie: Zmiany muszą być zatwierdzone przez uprawnionych użytkowników lub administratora.
Brak: Żadne konkretne uprawnienia nie są stosowane do pola.
Tworzenie podorganizacji w systemie zarządzania dokumentami służy dalszemu organizowaniu i różnicowaniu struktury oraz zarządzania kontami użytkowników, dokumentami i przepływami pracy w organizacji. Oto niektóre cele i korzyści z tworzenia podorganizacji:
Struktura i organizacja: Podorganizacje umożliwiają stworzenie hierarchicznej struktury w systemie zarządzania dokumentami. Może to pomóc w organizacji kont użytkowników i dokumentów według działu, zespołu, lokalizacji lub innych istotnych kryteriów dla jaśniejszego i bardziej efektywnego zarządzania.
Zarządzanie uprawnieniami: Tworząc podorganizacje, administratorzy mogą ustawiać szczegółowe uprawnienia i kontrole dostępu dla różnych grup użytkowników. Oznacza to, że konkretni użytkownicy lub grupy mogą mieć dostęp tylko do dokumentów i zasobów związanych z ich odpowiednią podorganizacją, co poprawia bezpieczeństwo i prywatność.
Przepływy pracy i współpraca: Podorganizacje mogą ułatwiać współpracę i komunikację w ramach konkretnych zespołów lub działów, centralizując dostęp do wspólnych dokumentów, projektów lub zadań. To sprzyja efektywności i koordynacji podczas współpracy nad wspólnymi projektami lub przepływami pracy.
Raportowanie i analiza: Organizując konta użytkowników i dokumenty w podorganizacjach, można tworzyć szczegółowe raporty i analizy dotyczące działań i wydajności poszczególnych zespołów lub działów. Umożliwia to administratorom i menedżerom uzyskanie wglądu w wykorzystanie systemu zarządzania dokumentami na poziomie organizacyjnym.
Skalowalność i elastyczność: Podorganizacje zapewniają skalowalną strukturę, która może rosnąć wraz z rozwojem i zmianami organizacji. Nowe zespoły lub działy mogą być łatwo dodawane i odpowiednio integrowane w istniejący schemat podorganizacyjny bez wpływu na ogólną strukturę systemu zarządzania dokumentami.
Ogólnie rzecz biorąc, podorganizacje umożliwiają skuteczniejsze zarządzanie i organizację kont użytkowników, dokumentów i przepływów pracy w systemie zarządzania dokumentami poprzez poprawę struktury, bezpieczeństwa i współpracy.
W Ustawieniach, Ustawienia globalne → Grupy, Użytkownicy i Uprawnienia → Podorganizacje, jak pokazano poniżej.
Zostaniesz następnie przeniesiony na stronę, która wygląda podobnie do tej:\
Tutaj znajdziesz wcześniej utworzone podorganizacje, a także miejsce, w którym możesz tworzyć nowe podorganizacje.
Logowanie jako administrator: Zaloguj się z uprawnieniami administratora.
Dostęp do zarządzania użytkownikami: Przejdź do ustawień użytkownika, gdzie możesz edytować istniejących użytkowników.
Wybieranie użytkowników: Znajdź i wybierz użytkownika, którego szczegóły chcesz zmienić. Można to zrobić, klikając na nazwę użytkownika lub przycisk edycji obok użytkownika.
Edycja szczegółów użytkownika: Pojawi się formularz zawierający aktualne szczegóły użytkownika. Edytuj wymagane pola zgodnie z wprowadzanymi zmianami. Typowe szczegóły do edytowania to:
Imię i nazwisko
Adres e-mail
Rola użytkownika lub poziom uprawnień
Zapisz zmiany: Przejrzyj wszelkie wprowadzone zmiany i kliknij Zapisz, aby zapisać nowe szczegóły użytkownika.
Przejrzyj wpływ zmian ról: Jeśli zmieniłeś rolę użytkownika, przejrzyj wpływ tej zmiany na poziomy dostępu do zabezpieczeń. Upewnij się, że po zmianie roli użytkownik ma wymagane uprawnienia do kontynuowania wykonywania swoich obowiązków.
Wyślij powiadomienie (opcjonalnie): Możesz wysłać powiadomienie do użytkownika, aby poinformować go o wprowadzonych zmianach.
Po zakończeniu tych kroków szczegóły użytkownika zostaną pomyślnie zaktualizowane, a użytkownik będzie miał nowe informacje i uprawnienia zgodnie z wprowadzonymi zmianami.
Wybieranie użytkowników: Znajdź i wybierz użytkownika, którego dostęp chcesz usunąć. Można to zrobić, klikając na nazwę użytkownika lub przycisk edycji obok użytkownika.
Usuwanie dostępu: Kliknij "usuń", aby usunąć użytkownika.
Potwierdzenie: Zostaniesz poproszony o potwierdzenie usunięcia użytkownika.
Opcjonalne powiadomienie: Możesz opcjonalnie wysłać powiadomienie do użytkownika, aby poinformować go o usunięciu jego dostępu.
Przejrzyj zadania i dokumenty: Przed usunięciem użytkownika przejrzyj, jakie zadania lub dokumenty są przypisane do użytkownika. Przenieś lub przekaż odpowiedzialność za te zadania lub dokumenty innemu użytkownikowi, aby upewnić się, że nic nie zostanie zgubione ani niedokończone.
Zapisz zmiany: Potwierdź usunięcie użytkownika i zapisz zmiany.
Postępując zgodnie z tymi krokami, możesz zapewnić, że dostęp użytkownika zostanie bezpiecznie usunięty, jednocześnie właściwie zarządzając wszystkimi istotnymi zadaniami i dokumentami.
Grupy i uprawnienia pozwalają administratorom kontrolować dostęp do wrażliwych danych i zasobów.
Przez przypisywanie uprawnień na poziomie grupy, administratorzy mogą sprawować szczegółową kontrolę nad tym, kto ma dostęp do jakich informacji.
Pomaga to zapobiegać nieautoryzowanemu dostępowi i wyciekom danych.
Zasada najmniejszych uprawnień stwierdza, że użytkownicy powinni otrzymywać tylko te uprawnienia, które są im potrzebne do wykonywania swoich zadań.
Dzięki używaniu grup, administratorzy mogą efektywnie zarządzać uprawnieniami i zapewnić, że użytkownicy mają dostęp tylko do zasobów istotnych dla ich konkretnej roli lub działu.
Używanie grup ułatwia zarządzanie uprawnieniami użytkowników w dużych organizacjach z wieloma użytkownikami i zasobami.
Zamiast ustawiać uprawnienia indywidualnie dla każdego użytkownika, administratorzy mogą przypisywać uprawnienia na poziomie grupy, co upraszcza administrację i zmniejsza obciążenie administracyjne.
Używanie grup i uprawnień pozwala organizacjom monitorować aktywności dostępu i spełniać wymagania dotyczące zgodności.
Rejestrowanie zdarzeń dostępu pozwala administratorom przeprowadzać audyty, aby upewnić się, że uprawnienia są właściwie zarządzane i że nie dochodzi do nieautoryzowanego dostępu.
Grupy i uprawnienia zapewniają elastyczność w dostosowywaniu się do zmieniających się potrzeb i struktur organizacyjnych.
Administratorzy mogą tworzyć grupy na podstawie działów, zespołów, projektów lub innych kryteriów i dynamicznie dostosowywać uprawnienia, aby zapewnić użytkownikom stały dostęp do potrzebnych zasobów.
Ogólnie rzecz biorąc, grupy i uprawnienia odgrywają kluczową rolę w zwiększaniu bezpieczeństwa infrastruktury IT, poprawie efektywności operacyjnej oraz zapewnieniu zgodności z politykami i regulacjami. Dzięki mądremu zarządzaniu grupami i uprawnieniami, organizacje mogą skutecznie chronić swoje dane i zasoby, jednocześnie wspierając produktywność pracowników.
Firmy z wieloma działami:
W firmie z różnymi działami, takimi jak finanse, marketing i zasoby ludzkie, pracownicy w każdym dziale będą potrzebować dostępu do różnych typów dokumentów i zasobów.
Na przykład, zespół finansowy potrzebuje dostępu do raportów finansowych i faktur, podczas gdy dział HR potrzebuje dostępu do danych pracowników i płac.
Organizacje zdrowotne:
W organizacji zdrowotnej różne grupy pracowników będą potrzebować różnych poziomów dostępu do danych pacjentów.
Na przykład, lekarze i pielęgniarki będą potrzebować dostępu do dokumentacji medycznej i historii pacjentów, podczas gdy personel administracyjny może potrzebować tylko dostępu do danych dotyczących rozliczeń i harmonogramów.
Instytucje edukacyjne:
W instytucji edukacyjnej, takiej jak uniwersytet, różne grupy użytkowników będą potrzebować różnych poziomów dostępu do zasobów edukacyjnych.
Na przykład, profesorowie będą potrzebować dostępu do materiałów kursowych i ocen, podczas gdy administratorzy będą potrzebować dostępu do danych finansowych i informacji o studentach.
Wymagania prawne i zgodności:
Firmy mogą potrzebować wdrożyć różne poziomy dostępu, aby spełnić wymagania prawne i zgodności.
Na przykład, instytucje finansowe mogą potrzebować zapewnić, że tylko upoważnieni pracownicy mają dostęp do wrażliwych danych finansowych, aby zapewnić zgodność z regulacjami, takimi jak Ogólne rozporządzenie o ochronie danych (RODO).
Zespoły projektowe:
W zespole projektowym różni członkowie mogą wymagać różnych poziomów dostępu do materiałów projektowych.
Na przykład, kierownicy projektów mogą potrzebować dostępu do wszystkich zasobów projektu, podczas gdy zewnętrzni konsultanci mogą mieć dostęp tylko do niektórych części projektu.
W tych scenariuszach ważne jest, aby poziomy dostępu były definiowane zgodnie z rolami i odpowiedzialnościami grup użytkowników, aby zapewnić bezpieczeństwo danych, jednocześnie poprawiając efektywność pracowników. Wdrażając kontrolę dostępu opartą na rolach, organizacje mogą zapewnić, że użytkownicy mają dostęp tylko do zasobów wymaganych dla ich odpowiednich funkcji.
Sprawdź ustawienia uprawnień:
Sprawdź ustawienia uprawnień dla dokumentów lub zasobów, aby upewnić się, że użytkownicy mają niezbędne uprawnienia.
Upewnij się, że użytkownicy mają dostęp bezpośrednio lub poprzez członkostwo w grupie.
Sprawdź członkostwo w grupie:
Sprawdź, czy dotknięci użytkownicy są rzeczywiście członkami grup, którym przyznano dostęp.
Upewnij się, że użytkownicy nie zostali przypadkowo usunięci z odpowiednich grup.
Sprawdź indywidualne uprawnienia:
Sprawdź, czy indywidualne uprawnienia zostały ustawione na poziomie użytkownika, które mogą nadpisywać uprawnienia grupowe.
Upewnij się, że te indywidualne uprawnienia są skonfigurowane poprawnie.
Sprawdź ustawienia dziedziczenia:
Upewnij się, że uprawnienia są dziedziczone poprawnie i nie są blokowane przez foldery nadrzędne lub inne ustawienia.
Sprawdź historię uprawnień:
Sprawdź historię uprawnień lub dzienniki, aby zobaczyć, czy były jakieś ostatnie zmiany w uprawnieniach, które mogą powodować obecne problemy.
Przetestuj z innym kontem użytkownika:
Spróbuj uzyskać dostęp do dotkniętych dokumentów z innym kontem użytkownika, aby sprawdzić, czy problem dotyczy konkretnego użytkownika, czy wszystkich użytkowników.
Sprawdź komunikaty o błędach:
Upewnij się, że użytkownicy otrzymują dokładne komunikaty o błędach wskazujące na problemy z uprawnieniami. Może to pomóc w precyzyjnym zlokalizowaniu i zdiagnozowaniu problemu.
Zaktualizuj uprawnienia:
Jeśli wszystkie inne rozwiązania zawiodą, spróbuj ponownie skonfigurować uprawnienia dla dotkniętych użytkowników lub grup i upewnij się, że wszystkie wymagane uprawnienia są przyznane poprawnie.
Postępując zgodnie z tymi wskazówkami dotyczącymi rozwiązywania problemów, możesz zidentyfikować i rozwiązać problemy związane z uprawnieniami, aby zapewnić użytkownikom wymagane prawa dostępu i umożliwić im skuteczną pracę.
Kliknij przycisk + NOWY
Wyświetli się następujące menu:
Wprowadź szczegóły podorganizacji, którą chcesz utworzyć, nazwę i opis, a następnie kliknij przycisk ZAPISZ
. Powinieneś znaleźć swoją nowo utworzoną podorganizację na końcu listy istniejących podorganizacji.
Zarządzaj Użytkownikami:
Dodawanie Użytkowników: Administratorzy mogą tworzyć nowe konta użytkowników i przypisywać je do odpowiedniej podorganizacji.
Przypisywanie Ról i Uprawnień: Administratorzy mogą ustawiać role i uprawnienia dla użytkowników w podorganizacji. Zazwyczaj obejmuje to przypisywanie praw dostępu do konkretnych dokumentów, folderów lub funkcji w systemie zarządzania dokumentami.
Zarządzaj szczegółami profilu: Administratorzy mogą edytować szczegóły profilu użytkowników w podorganizacji, takie jak: np. informacje kontaktowe lub przynależność do działu. Umożliwia to aktualne i dokładne zarządzanie danymi użytkowników.
Możesz dodać nowego użytkownika do organizacji i masz możliwość usunięcia użytkownika z innych grup.
Edytuj Użytkownika:
Edycja ustawień podorganizacji: Administratorzy mogą edytować ustawienia i właściwości podorganizacji, w tym jej nazwę, opis lub poziom hierarchii w systemie.
Edytuj szczegóły użytkownika: Administratorzy mogą edytować szczegóły poszczególnych użytkowników w podorganizacji, na przykład w celu dostosowania ich praw dostępu lub aktualizacji ich informacji kontaktowych.
Usuń Użytkownika:
Usuwanie podorganizacji: Administratorzy mogą również mieć możliwość usunięcia podorganizacji, jeśli nie jest już potrzebna lub jeśli wymagana jest restrukturyzacja struktury organizacyjnej. Podczas usuwania podorganizacji administratorzy muszą upewnić się, że wszyscy użytkownicy i dane z nią związane są odpowiednio obsługiwane.
Te funkcje zarządzania umożliwiają administratorom skuteczne zarządzanie i dostosowywanie kont użytkowników oraz struktur organizacyjnych w systemie zarządzania dokumentami, aby sprostać zmieniającym się potrzebom i procesom firmy.
Rola administratora jest kluczowa w zarządzaniu systemami IT, sieciami i platformami cyfrowymi w organizacji. Administrator ma zaawansowane uprawnienia i odpowiedzialności, które pozwalają mu kontrolować różne aspekty infrastruktury technicznej i zapewnić jej efektywne i bezpieczne działanie. Oto niektóre z głównych odpowiedzialności administratora:
Zarządzanie użytkownikami: Administratorzy zarządzają kontami użytkowników, prawami dostępu i uprawnieniami. Tworzą nowe konta użytkowników, przydzielają im niezbędne uprawnienia i zarządzają kontrolą dostępu, aby zapewnić, że tylko uprawnieni użytkownicy mogą uzyskać dostęp do określonych zasobów.
Bezpieczeństwo: Administratorzy są odpowiedzialni za bezpieczeństwo systemów IT, aby chronić przed utratą danych i nieautoryzowanym dostępem.
Rozwiązywanie problemów i wsparcie: Administrator jest często pierwszym punktem kontaktu w przypadku problemów technicznych. Pomaga użytkownikom w rozwiązywaniu problemów i zapewnia, że system działa sprawnie.
Oprócz tych odpowiedzialności, administratorzy są również odpowiedzialni za zarządzanie wrażliwymi ustawieniami i zapewnienie, że systemy spełniają wymagania zgodności oraz najlepsze praktyki w zakresie bezpieczeństwa informacji. Obejmuje to zarządzanie danymi wrażliwymi, konfigurowanie kontroli dostępu i uprawnień oraz monitorowanie i analizowanie dzienników systemowych w celu identyfikacji i rozwiązania potencjalnych zagrożeń bezpieczeństwa.
Bezpieczeństwo jest istotnym aspektem każdej organizacji, szczególnie w kontekście zarządzania kontami użytkowników i prawami dostępu. Oto kilka najlepszych praktyk, aby utrzymać bezpieczny protokół zarządzania użytkownikami:
Regularne aktualizacje haseł: Zachęcaj użytkowników do regularnej aktualizacji haseł, aby utrzymać bezpieczeństwo ich kont. Ustal polityki złożoności haseł i wymagaj używania silnych haseł, które zawierają kombinację liter, cyfr i znaków specjalnych.
Monitorowanie działań administratorów: Wprowadź mechanizmy monitorowania działań administratorów, aby wykrywać podejrzane lub nietypowe aktywności. Rejestruj wszystkie działania administratorów, w tym dostęp do wrażliwych danych lub ustawień, aby zapewnić odpowiedzialność i zidentyfikować potencjalne naruszenia bezpieczeństwa.
Ograniczenie liczby administratorów: Zmniejsz liczbę administratorów do minimum i przyznawaj uprawnienia administracyjne tylko tym, którzy naprawdę ich potrzebują. Ograniczając liczbę administratorów, minimalizujesz ryzyko naruszeń bezpieczeństwa i ułatwiasz zarządzanie oraz monitorowanie kont użytkowników.
Zwei-Faktor-Authentifizierung (2FA): Implementieren Sie eine Zwei-Faktor-Authentifizierung für Administratorkonten, um die Sicherheit zusätzlich zu erhöhen. Dadurch wird ein zusätzlicher Sicherheitsschritt eingeführt, der sicherstellt, dass selbst bei Kompromittierung eines Kennworts ein Angreifer keinen unbefugten Zugriff auf das Konto erhält.
Regularne przeglądy bezpieczeństwa: Przeprowadzaj regularne przeglądy bezpieczeństwa i audyty, aby zidentyfikować i naprawić potencjalne luki w zabezpieczeniach lub słabości. Sprawdź prawa dostępu i uprawnienia kont użytkowników, aby upewnić się, że odpowiadają one aktualnym wymaganiom i najlepszym praktykom.
Szkolenie i świadomość: Regularnie szkol pracowników i administratorów w zakresie najlepszych praktyk bezpieczeństwa oraz świadomości ataków phishingowych i innych zagrożeń cybernetycznych. Uświadamiaj ich o znaczeniu bezpieczeństwa i zachęcaj do zgłaszania podejrzanej aktywności.
Wdrażając te najlepsze praktyki, organizacje mogą poprawić bezpieczeństwo swojego protokołu zarządzania użytkownikami i zminimalizować ryzyko naruszeń bezpieczeństwa oraz utraty danych. Ważne jest, aby postrzegać bezpieczeństwo jako proces ciągły i regularnie aktualizować oraz dostosowywać, aby nadążyć za zmieniającymi się zagrożeniami i wymaganiami bezpieczeństwa.
Ustawienia użytkownika to obszar w systemie, w którym użytkownicy mogą dostosować osobiste preferencje, ustawienia konta i ustawienia zabezpieczeń. Zazwyczaj ustawienia użytkownika obejmują opcje takie jak zmiana hasła, informacje o profilu, preferencje powiadomień oraz ewentualnie indywidualne uprawnienia do dostępu do określonych funkcji lub danych.
W większości organizacji tylko upoważnione osoby mają dostęp do ustawień użytkownika, zazwyczaj są to administratorzy lub administratorzy systemu. Dzieje się tak, ponieważ ustawienia mogą zawierać wrażliwe informacje, które mogłyby zagrozić bezpieczeństwu systemu, jeśli zostałyby zmienione przez osoby nieupoważnione. Administratorzy mogą zarządzać ustawieniami użytkowników, aby zapewnić ich zgodność z politykami i wymaganiami organizacyjnymi oraz aby zachować integralność systemu.
Pasek wyszukiwania: Umożliwia administratorom szybkie znajdowanie użytkowników poprzez wyszukiwanie ich imion lub innych szczegółów.
Lista użytkowników: Wyświetla listę użytkowników z następującymi kolumnami:
Imię i nazwisko: Pełne imię i nazwisko użytkownika.
Email: Adres email użytkownika, który prawdopodobnie jest używany jako identyfikator logowania.
Administrator: Pole wyboru wskazujące, czy użytkownik ma uprawnienia administracyjne. Administratorzy zazwyczaj mają dostęp do wszystkich ustawień i mogą zarządzać innymi kontami użytkowników.
Akcje: Ta kolumna zazwyczaj zawiera przyciski lub linki do wykonywania działań, takich jak edytowanie szczegółów użytkownika, resetowanie haseł lub usuwanie konta użytkownika.
Przycisk Dodaj użytkownika: Ten przycisk służy do tworzenia nowych kont użytkowników. Kliknięcie go zazwyczaj otworzy formularz, w którym można wprowadzić dane nowego użytkownika, takie jak imię, email i czy powinien mieć prawa administratora.
Dostęp do zarządzania użytkownikami: Przejdź do Ustawienia - Ustawienia globalne - Grupy, Użytkownik i Uprawnienia - Użytkownik, gdzie możesz dodać nowych użytkowników.
Dodaj nowego użytkownika: W ustawieniach użytkownika kliknij „Dodaj użytkownika”
Wypełnianie formularza: Pojawi się formularz, w którym możesz wprowadzić informacje dla nowego użytkownika. Typowe informacje obejmują:
Nazwa użytkownika: Unikalna nazwa dla użytkownika używana do logowania.
Imię i nazwisko: Imię użytkownika.
Adres email: Adres email użytkownika używany do komunikacji i powiadomień.
Hasło: Hasło dla użytkownika, które powinno być zgodne z politykami bezpieczeństwa.
Rola użytkownika: Ustaw rolę użytkownika, np. użytkownik standardowy lub administrator.
Przejdź do Ustawień Grupy: Zaloguj się na swoje konto administratora i przejdź do Ustawień Grupy w panelu administracyjnym.
To okno zostanie otwarte:
Kliknij przycisk + Nowa: Jeśli chcesz dodać nową grupę, kliknij przycisk + Nowa, aby rozpocząć proces dodawania nowej grupy.
Wypełnij tabelę: Podaj nazwę grupy oraz opis grupy.
Zapisz szczegóły: Po wypełnieniu nazwy grupy i opisu kliknij przycisk "Zapisz".
Edytuj Grupy: Aby edytować grupy, kliknij "edytuj", tutaj możesz zmienić nazwę grupy.
Włącz Grupy i uprawnienia: Aby grupa była widoczna, "Grupy i uprawnienia" muszą być włączone.
Sprawdź wyniki: Po zapisaniu, sprawdź wyniki, aby upewnić się, że grupa została pomyślnie dodana, edytowana lub zaktualizowana.