Folgende Themen sind verfügbar:

iManage Security Policy Manager

iManage Security Policy Manager (SPM) ist eine optionale Zusatzanwendung für iManage Work, mit der die Sicherheit verwaltet wird. Diese Anwendung ermöglicht detailliertere Kontrollen, Prüfungen und Berichte zur Sicherheit. Es bildet eine Sicherheitsebene vor den Zugriffsberechtigungen von iManage Work und bietet zusätzliche Kontrolle einschließlich neuer Sicherheitsfunktionen. Es wurde entwickelt, um mit iManage Work zu funktionieren, ist aber eine separate Anwendung. iManage Work kann SPM-Werte nicht ändern oder einstellen. SPM kann auch auf andere Anwendungen wie iManage Records Manager und das Microsoft Windows-Dateisystem angewendet werden. Kontaktieren Sie iManage für weitere Informationen über die Anwendung.

SPM führt zwei Bedingungen ein, die bei der Festlegung von Zugriffsberechtigungen für Elemente, d. h. Container (wie Arbeitsbereiche, Ordner, Angelegenheiten, Clients und Fälle) und Dokumente, zuerst gelten: Offener Zugriff und eingeschränkter Zugriff.

  • Offener Zugriff. Diese Berechtigung ermöglicht den ausgewählten Benutzern und Gruppen den Zugriff auf diese Elemente. Die normalen Zugriffsberechtigungen für iManage Work gelten jedoch weiterhin. SPM kann z. B. einem Benutzer offenen Zugriff auf eine Angelegenheit gewähren, aber iManage Work erlaubt diesem Benutzer keinen Zugriff auf diese Angelegenheit. Das kombinierte Ergebnis ist, dass der Benutzer keinen Zugriff hat.
  • Eingeschränkter Zugriff. Diese Berechtigung verweigert den ausgewählten Benutzern oder Gruppen den Zugriff auf die Elemente. Die Berechtigung für eingeschränkten Zugriff ist eine bequeme Methode, um den Zugriff einzuschränken, ohne die Zugriffsberechtigungen von iManage Work ändern zu müssen, und schließt die Vermeidung von Neuablageereignissen ein. SPM weist zum Beispiel einem Benutzer einen eingeschränkten Zugriff auf eine Angelegenheit zu. Der Benutzer hat unabhängig von der iManage Work-Zugriffsberechtigung keinen Zugriff auf die Angelegenheit, selbst wenn ihm eine explizite iManage Work-Zugriffsberechtigung erteilt wurde.

In den nachfolgenden Abschnitten wird davon ausgegangen, dass ein Benutzer oder eine Gruppe offenen Zugriff auf ein Element hat.

iManage Work Elementsicherheit

Das Sicherheitsmodell von iManage Work bietet ein vielseitiges und flexibles Mittel zur Sicherheitsverwaltung für alle Arbeitsbereiche, Container und Dokumente. Für jedes Element gibt es eine Reihe von Sicherheitseinstellungen. Präzise Verfeinerungen können für jede Sicherheitseinstellung vorgenommen werden, wodurch ein immer größeres Maß an Sicherheit geboten wird und der Zugriff für jeden Benutzer oder jede Gruppe genau festgelegt werden kann.

Zum Beispiel kann eine Bearbeitergruppe zu einem Element hinzugefügt werden, das es diesen Gruppenmitgliedern erlaubt, Dokumente zu bearbeiten. Alle anderen Nutzer können, beispielsweise wegen Interessenkonflikten, von der Einsichtnahme in die Dokumente vollständig ausgeschlossen werden. Zusätzliche Vielseitigkeit wird durch die Möglichkeit geboten, bestimmte Mitglieder der Bearbeitergruppe von der Bearbeitung oder Anzeige eines bestimmten Dokuments auszuschließen.

Jedes Element hat die folgenden Sicherheitsmerkmale:

  • Zugriffsbeschränkungen für Security Policy Manager (SPM)
  • Standard-Sicherheit
  • Zugriffsberechtigung
  • Bibliotheks- und globale Rollenbeschränkungen
  • Sicherheitsmodell- und Gruppenmitgliedschafts-Konfliktlösung

Das Endergebnis der Kombinationen aller Quellen wird als die effektive Sicherheit bezeichnet.

Standard-Sicherheit

Der Wer Standardsicherheit ist die Grundsicherheitsstufe und wird immer beibehalten. Ein Wert wird automatisch zugewiesen, wenn ein Container oder ein Dokument erstellt oder erstmals hochgeladen wird. Dieser Wert kann später von jemandem mit den entsprechenden Berechtigungen geändert werden. Siehe Sicherheit ändern.

Die Folgenden sind die vier Standardsicherheitswerte:

Sicherheitswert

Für Container

Für Dokumente und E-Mails

Privat

Nur der Benutzer, der den Container erstellt hat (auch Eigentümer genannt), kann darauf zugreifen. Anderen Benutzern oder Gruppen kann explizit eine Zugriffsberechtigung erteilt werden (siehe Zugriffsberechtigung), wobei der Zugriff nur bis zu der durch diese Berechtigung erlaubten Grenze möglich ist. Ein Element, das für einen Benutzer oder eine Gruppe privat ist, ist nur für diese(n) zugreifbar.

Nur der Benutzer, der das Dokument erstellt hat (der so genannte Operator) oder der zugewiesene Autor (der implizit Vollzugriff auf das Dokument hat) kann auf das Dokument zugreifen. Anderen Benutzern oder Gruppen kann explizit eine Zugriffsberechtigung erteilt werden (siehe Zugriffsberechtigung), wobei der Zugriff nur bis zu der durch diese Berechtigung erlaubten Grenze möglich ist.

Ansicht

Alle Benutzer und Gruppen können auf die Inhalte des Containers zugreifen, aber weder Elemente hinzufügen oder aus dem Container entfernen noch Dokumente ändern, löschen oder verschieben.

Alle Benutzer und Gruppen können das Dokument anzeigen, aber keine Dokumente ändern, löschen oder verschieben.

Der Benutzer, der das Dokument erstellt hat (der so genannte Betreiber) oder der zugewiesene Autor (der implizit Vollzugriff auf das Dokument hat) kann das Dokument ändern.

Öffentlich

Alle Benutzer und Gruppen können auf den Inhalt des Containers zugreifen. Sie können Elemente hinzufügen, löschen und in den oder aus dem Container verschieben.

Alle Benutzer und Gruppen können das Dokument anzeigen oder ändern. Sie können das Dokument jedoch nicht löschen oder verschieben.

Der Benutzer, der das Dokument erstellt hat (der so genannte Betreiber) oder der zugewiesene Autor (der implizit Vollzugriff auf das Dokument hat) kann das Dokument löschen oder verschieben.

Vererbt

Zeigt an, dass der Container oder die Registerkarte keine eigene explizite Standard-Sicherheit hat und stattdessen die Standard-Sicherheit und Zugriffsberechtigung des übergeordneten Containers übernimmt. iManage Work berechnet diese Berechtigungsstufe automatisch.

Eine bewährte Praxis besteht darin, dass nur dem Container der höchsten Ebene, in der Regel der Angelegenheit, explizit eine Zugriffsstufe zugewiesen wird und dass allen anderen Containern eine vererbte Sicherheit zugewiesen wird.

Zeigt an, dass das Dokument keine eigene explizite Standard-Sicherheit hat und stattdessen die Standard-Sicherheit und Zugriffsberechtigung des übergeordneten Containers übernimmt. iManage Work berechnet diese Berechtigungsstufe automatisch.

Eine bewährte Praxis besteht darin, dass nur dem Container der höchsten Ebene, in der Regel der Angelegenheit, explizit eine Zugriffsstufe zugewiesen wird und dass allen anderen Containern, Dokumenten und E-Mails eine vererbte Sicherheit zugewiesen wird.

Zugriffsberechtigung

Zugriffsberechtigung ist ein optionaler Sicherheitswert, den ein Benutzer für einen Container, ein Dokument und eine E-Mail haben kann. Zugangsberechtigung bezieht sich speziell auf den dem Benutzer gewährten Zugang zu einem Objekt. Dazu gehören die folgenden Werte. Ein Benutzer oder eine Gruppe muss nicht über eine Zugriffsberechtigung verfügen. Die Zugriffsberechtigung kann mehr oder weniger restriktiv sein als die Standard-Sicherheit des Objekts. Falls spezifiziert, überschreibt sie die Standard-Sicherheit. Falls nicht spezifiziert, wird der Standard-Sicherheitswert des Elements verwendet.

Zugriffsberechtigung

Für Container

Für Dokumente und E-Mails

Kein Zugriff

Ein Benutzer oder eine Gruppe kann den Inhalt eines Containers nicht anzeigen und auch nicht darin nach Dokumenten suchen.

Ein Benutzer oder eine Gruppe kann den Inhalt eines Dokuments oder einer E-Mail nicht anzeigen, nicht nach dem Element suchen oder das Element im iManage Work-Browser einsehen.

Lesen

Ein Benutzer oder eine Gruppe kann den Inhalt eines Containers oder das Dokument anzeigen, aber keine Elemente hinzufügen, bearbeiten oder entfernen.

Ein Benutzer oder eine Gruppe kann den Inhalt eines Dokuments oder einer E-Mail anzeigen, aber keine Inhalte hinzufügen, bearbeiten oder entfernen.

Lese-/Schreibzugriff

Ein Benutzer oder eine Gruppe kann den Inhalt eines Containers anzeigen, hinzufügen oder entfernen oder das Dokument anzeigen, den Container selbst aber nicht löschen oder verschieben oder die Sicherheit des Containers ändern.

Ein Benutzer oder eine Gruppe kann den Inhalt eines Dokuments oder einer E-Mail anzeigen, hinzufügen und bearbeiten.

Sie können das Element nicht löschen oder verschieben und auch nicht die Sicherheits- oder Metadateneigenschaften des Elements ändern.

Voller Zugriff

Ein Benutzer oder eine Gruppe kann den Inhalt eines Containers anzeigen, hinzufügen oder entfernen oder das Dokument anzeigen, kann aber auch den Container selbst entfernen oder verschieben und die Sicherheitseinstellungen des Containers ändern. Dies ist gleichbedeutend mit der Eigentümerberechtigung für den Container.

Ein Benutzer oder eine Gruppe kann den Inhalt eines Dokuments oder einer E-Mail anzeigen, hinzufügen oder bearbeiten.

Sie können das Element löschen und verschieben und die Sicherheits- oder Metadateneigenschaften des Elements ändern.

Bibliothek- und globale Rollenbeschränkungen

Eine Bibliothekrolle ist eine benannte Gruppe von Privilegien auf Bibliothekebene. Bibliothekrollen werden einzelnen Benutzern zugewiesen, und jeder Benutzer muss eine Rolle haben, auch wenn jeder neue Benutzer nur automatisch die Standardrolle erhält. Manche Berechtigungen auf Bibliothekebene betreffen den Zugriff auf Container und Dokumente. Ist beispielsweise die Standardsicherheit eines Containers auf Vollzugriff eingestellt, wird einem Benutzer explizit Vollzugriff gewährt, was auch das Löschen von Elementen einschließt. Ist dem Benutzer jedoch das Rollenprivileg Löschen auf Bibliotheksebene nicht gewährt worden, kann er keine Elemente löschen.

Die folgenden Berechtigungen auf Bibliothekebene können den Benutzerzugriff beeinflussen.

Dokumente

Wert

Beschreibung

Importieren/Erstellen

Ermöglicht Benutzern das Importieren/Erstellen von Dokumenten.

Dokumente prüfen

Erlaubt Benutzern das Ein- und Auschecken von Dokumenten in der Bibliothek, auf die der Benutzer Zugriff hat

Dokumente freigeben

Erlaubt es Benutzern, ausgecheckte oder in Gebrauch befindliche Dokumente freizugeben, was im Grunde ein erzwungenes Einchecken darstellt. Änderungen an dem Dokument werden nicht in der Bibliothek gespeichert. Das Dokument verbleibt auf dem ausgecheckten Computer, zusammen mit allen Änderungen.

In diesem Fall ist Sorgfalt geboten. Das Dokument verbleibt auf dem ausgecheckten Computer und könnte ein Sicherheitsproblem darstellen.

Löschen

Erlaubt das Löschen von Dokumenten und Containern aus Bibliotheken, auf die der Benutzer Zugriff hat.

Bei einigen iManage Work-Umgebungen wird das Dokument in den Papierkorb des Benutzers verschoben und ist wiederherstellbar. Bei anderen Umgebungen wird das Dokument endgültig gelöscht, wenn der Papierkorb nicht aktiviert ist.

Ansicht für NRTADMINs

Erlaubt es NRTADMINs, den Inhalt privater Dokumente einzusehen, wenn sie keine explizite Zugriffsberechtigung auf die Dokumente haben.

Generell sollte diese Funktion deaktiviert bleiben, um die Sicherheit sensibler Informationen zu gewährleisten. NRTADMINs werden unabhängig von dieser Einstellung weiterhin in der Lage sein, nach privaten Dokumenten zu suchen.

Ordner und Registerkarten

Wert

Beschreibung

Öffentlichen Ordner erstellen

Erlaubt Benutzern, einen neuen öffentlichen Projektordner zu erstellen.

Der Benutzer kann weiterhin private Ordner oder Unterordner erstellen, deren Sicherheit vom übergeordneten Ordner vererbt wurde. Erlaubt den Benutzern das Erstellen von Ordnern mit öffentlicher oder Ansicht-Standardsicherheit. Bei Deaktivierung können Benutzer weiterhin private Ordner erstellen. Ordnererstellung unterliegt zudem den Sicherheitsberechtigungen des Benutzers im individuellen Arbeitsbereich, wenn sie versuchen, einen Ordner zu erstellen.

Öffentliche Suchen erstellen

Erlaubt es Nutzern, öffentliche Suchen zu speichern und als öffentlich zu markieren.

Erlaubt Benutzern das Erstellen von Ordnern mit öffentlicher oder Standardansichtssicherheit. Bei Deaktivierung können Benutzer weiterhin private Suchordner erstellen. Das Erstellen von Suchordnern hängt auch von den Sicherheitsberechtigungen des Benutzers im jeweiligen Arbeitsbereich ab, wenn er versucht, einen Suchordner zu erstellen.

Arbeitsbereiche

Wert

Beschreibung

Private Arbeitsbereiche erstellen

Ermöglicht den Benutzern das Erstellen privater Arbeitsbereiche.

Öffentliche Arbeitsbereiche erstellen

Erlaubt es Benutzern, öffentliche Arbeitsbereiche zu erstellen.

Arbeitsbereiche löschen

Erlaubt es Benutzern, Arbeitsbereiche zu löschen.

Arbeitsbereiche und ihre Container werden dauerhaft gelöscht und müssen im Falle einer versehentlichen Löschung neu erstellt werden. Die Arbeitsbereich-Inhalte werden bei Cloud-Kunden in den Papierkorb verschoben, und bei Vor-Ort-Kunden könnten sie dauerhaft gelöscht werden, falls Papierkorb nicht aktiviert ist.

Sicherheit ändern

Nur ein Benutzer oder eine Gruppe mit Vollzugriff auf dieses Element kann die Sicherheitsstufen ändern. Dazu gehört die Zugriffsberechtigung Vollzugriff oder die Tatsache, dass Sie der Betreiber(auch Eigentümer genannt) eines Element sind, der standardmäßig Vollzugriff auf dieses Element hat.

Die Sicherheit kann auf folgende Arten geändert werden:

iManage Security Policy Manager: iManage Security Policy Manager (SPM) kann für Benutzer und Gruppen einen offenen oder eingeschränkten Zugriff festlegen. Dieser Zugriff ändert die Einstellungen des iManage Work-Systems nicht, sondern ist eine Sicherheitsschicht, die vor dem Zugriff auf iManage Work überprüft wird.

Direkte Zuweisung: Der Benutzer kann die Standard-Sicherheit direkt an einem Element ändern. Im Eigenschaftsfenster oder beim Erstellen oder erstmaligen Hochladen des Dokuments wird ein Eigenschaftsfenster angezeigt. Falls der Benutzer über die entsprechende Berechtigung verfügt, kann er die Standardsicherheit ändern.

Neuablage: Neuablage ist ein Windows-Dienst von iManage Work, der die Sicherheit von Containern und Dokumenten automatisch aktualisiert. Dazu zählen die kollektiven Standard-Sicherheits- und Zugriffs-Berechtigungen sowie die Metadaten für jedes Element. Falls die Sicherheit eines übergeordneten Containers geändert wird, überträgt dieser Dienst diese Änderungen automatisch auf alle untergeordneten Container und deren Dokumente. Ändert ein Arbeitsbereich beispielsweise seine Standardsicherheit in Ansicht, wird diese neue Standard-Sicherheit automatisch für alle untergeordneten Container mit einer Standard-Sicherheit von Vererbt geändert.

Sicherheitsmodell

Das iManage Work-Sicherheitsmodell löst Zugriffskonflikte, wenn ein Benutzer zwei oder mehr Gruppen angehört. Das Modell heißt hybride Sicherheit. Das hybride Modell gewährt:

  • Access using the most permissive access levels from among the available groups.
  • Es sei denn, es liegt eine Verweigerung vor. Die Verweigerung hat Vorrang vor jeder Zugriffsberechtigung.

Als Beispiel: Ein Benutzer ist sowohl Mitglied der Gruppe 1 als auch der Gruppe 2 und versucht, auf Container A zuzugreifen.

Quelle

Zugriffsstufe

Container A

Standard-Sicherheit ist Ansicht.

Gruppe 1

Ansicht

Gruppe 2

Lesen/Schreiben

Das Hybridmodell gewährt Zugriff aus den freizügigsten Zugriffsebenen. Hier bietet Gruppe 2 Lese-/Schreibzugriff, sodass dem Benutzer Lese-/Schreibzugriff auf Container A gewährt wird.

Als weiteres Beispiel: Ein Benutzer ist sowohl Mitglied der Gruppe 1 als auch der Gruppe 2 und versucht, auf Container A zuzugreifen.

Quelle

Zugriffsstufe

Container A

Standard-Sicherheit ist Ansicht.

Gruppe 1

Kein Zugriff

Gruppe 2

Lesen/Schreiben

Das Hybridmodell gewährt Zugriff aus den freizügigsten Zugriffsebenen, es sei denn, es liegt eine Verweigerung unter diesen vor. Hier bietet Gruppe 1 keinen Zugang, sodass dem Benutzer kein Zugang zu Container A gewährt wird.

Konflikte aus verschiedenen Gruppen

Die folgende Matrix bestimmt das Endergebnis von Konflikten, die durch die Zugehörigkeit eines Benutzers zu zwei oder mehr Gruppen entstehen.

  • Bestimmen Sie zuerst die Gruppe mit dem restriktivsten Zugriff in der ersten Spalte. Dies bedeutet, dass die Gruppe entweder Keinen Zugriff oder jeglichen anderen Zugriff hat.
  • Bestimmen Sie zweitens die Gruppe mit den geringsten Zugriffsbeschränkungen in der zweiten Spalte.
  • Verwenden Sie drittens die einzelne Zeile, die der ersten und zweiten Zugriffsebene entspricht, und vergleichen Sie sie mit den Zugriffsrechten des Benutzers. Das Ergebnis ist die Zugriffsstufe des Benutzers aus den Gruppen.

Hybrides Sicherheitsmodell



Die Zugriffsberechtigung des Benutzers

Restriktivste Gruppenzugriffsrechte

Am wenigsten restriktive Gruppenzugriffsrechte

Kein Zugriff

Ansicht

Nicht spezifiziert

Lese-/Schreibzugriff

Voller Zugriff

Eigentümer

Kein Zugriff

(Jeglicher Zugriff)

Keine

Keine

Keine

Keine

Keine

Voll

Jeglicher Zugriff außer Kein Zugriff

Ansicht

Keine

Ansicht

Ansicht

Lese-/Schreibzugriff

Voll

Voll

Jeglicher Zugriff außer Kein Zugriff

Nicht spezifiziert

Keine

Ansicht

Standard

Lese-/Schreibzugriff

Voll

Voll

Jeglicher Zugriff außer Kein Zugriff

Lese-/Schreibzugriff

Keine

Lese-/Schreibzugriff

Lese-/Schreibzugriff

Lese-/Schreibzugriff

Voll

Voll

Jeglicher Zugriff außer Kein Zugriff

Voll

Keine

Voll

Voll

Voll

Voll

Voll

Nicht spezifizierte Zugriffsberechtigung heißt, dass für das Element keine Zugriffsberechtigung definiert wurde. Möglicherweise hat das Element keine Standardwerte, oder alle vorhandenen Werte wurden entfernt.

Beispiele

Ist der Benutzer Teil einer Gruppe, die den restriktivsten Zugriff Kein Zugriff bietet, hat er unabhängig von allen anderen Zugriffsberechtigungen (mit Ausnahme des Eigentümers, der immer vollen Zugriff hat) keinen Zugriff.

Falls der Benutzer Teil einer Gruppe ist, die den restriktivsten Zugriff von Anzeigen bietet, eine andere Gruppe den am wenigsten restriktiven Zugriff Lesen/Schreiben bietet und der Benutzer die Zugriffsberechtigung Anzeigen hat, ist die effektive Sicherheit Lesen/Schreiben. Das Sicherheitsmodell löst die verschiedenen Zugriffsebenen als die am wenigsten restriktive auf, hier als Lesen/Schreiben.

So berechnen Sie die standardmäßigen effektiven Zugriffsrechte

So berechnen Sie die standardmäßigen effektiven Zugriffsrechte

Effektive Standard-Sicherheitsrichtlinie*

Nicht-externer Benutzer

Externer Benutzer

Ansicht

Lesen

Keine

Öffentlich

Lese-/Schreibzugriff

Keine

Privat

Keine

Keine

Wie berechnet man eine effektive Standard-Sicherheitsrichtlinie?

Wie berechnet man eine effektive Standard-Sicherheitsrichtlinie?

Standard-Sicherheit

Vererbte Standard-Sicherheit

Effektive Standard-Sicherheit

Vererbt

Ansicht

Ansicht

Vererbt

Öffentlich

Öffentlich

Vererbt

Privat

Privat

Ansicht

X

Ansicht

Öffentlich

X

Öffentlich

Privat

X

Privat

Effektive Sicherheit

Effektive Sicherheit ist das Endergebnis einer Kombination aus den Eigenschaften eines Elements:

  • Zugriffsstufe des Security Policy Manager
  • Standard-Sicherheit
  • Zugriffsberechtigung

  • Rollenbeschränkungen

  • Konflikte zwischen Gruppen, denen der Benutzer angehört
  • das verwendete Sicherheitsmodell

Falls ein Element nur über eine Standardsicherheit verfügt, sind alle Benutzer auf diese Sicherheitsstufe beschränkt. Falls zum Beispiel die Standardsicherheit Ansicht ist, haben alle Benutzer Zugriff auf die Ansicht.

Benutzer haben möglicherweise eine andere Zugriffsberechtigung als die Standardsicherheit. Um das Beispiel fortzusetzen, muss dem Benutzer Sandhya die Ansicht des Inhalts eines Containers untersagt werden, vielleicht aufgrund eines Interessenkonflikts. In diesem Fall würde ihr die Zugriffsberechtigung kein Zugriff zugewiesen werden. Danach kann Sandhya den Inhalt des Containers nicht mehr anzeigen lassen. Falls die Zugriffsberechtigung kein Zugriff auf ein Dokument angewandt wird, kann sie es nicht lesen und darf es nicht einmal in einem Container sehen.

Die effektive Sicherheit in diesen beiden Fällen ist unkompliziert. Die Zugriffsberechtigung hat immer Priorität. Im obigen Beispiel hat kein Zugriff Priorität vor der Standard-Sicherheit der Ansicht.

Der Zugriff kann jedoch auch über Gruppen erfolgen.

Falls dem Benutzer der Zugriff von nur einer Gruppe gewährt wird (und ansonsten mit keiner expliziten Sicherheit), hat der Zugriff der Gruppe Vorrang vor der Standard-Sicherheit. Zum Beispiel ist der Benutzer Nicole Teil einer Gruppe mit Lese-/Schreibzugriff auf einen Container mit der Standard-Sicherheitsstufe Ansicht. Nicole hat die effektive Sicherheit von Lesen/Schreiben. Dies wird von der Gruppe gewährt, die Vorrang vor der Standardsicherheit hat.

Falls ein Benutzer Mitglied von mindestens zwei Gruppen ist und einige der Gruppen unterschiedliche Zugriffsstufen haben, kommt es zu einem Zugriffsstufenkonflikt. Die Auflösung hängt von dem verwendeten Sicherheitsmodell ab.

Eigentümer

Der Eigentümer ist eine Rolle, die automatisch dem Benutzer zugewiesen wird, der einen neuen Arbeitsbereich oder Ordner erstellt. Dieser Benutzer hat Vollzugriffsrechte auf den Arbeitsbereich/Ordner. Ein Arbeitsbereich/Ordner kann nur einen Besitzer haben, wobei der aktuelle Besitzer die Rolle einem anderen Benutzer zuweisen kann.

Betreiber

Der Betreiber ist eine Rolle, die automatisch dem Benutzer zugewiesen wird, der ein neues Dokument erstellt oder ein Dokument erstmals hochlädt. Dieser Benutzer hat Vollzugriffsrechte auf das Dokument. Ein Arbeitsbereich/Ordner kann nur einen Betreiber haben, wobei der aktuelle Betreiber die Rolle einem anderen Benutzer zuweisen kann.

Autor

Ein Autor eines Dokuments ist eine Rolle, die automatisch dem Benutzer zugewiesen wird, der ein neues Dokument erstellt oder ein Dokument erstmals hochlädt. Der Autor kann vom Betreiber eines Dokuments geändert werden oder von einem anderen Benutzer, der vollen Zugriff auf das Dokument hat. Die Rolle Autor gewährt keine Eigentumsrechte an dem Dokument (siehe Operator), aber impliziten Vollzugriff darauf.

ACLs

Eine ACL ist eine Zugriffskontrollliste, die von iManage Work zur Markierung von Zugriffsberechtigungen für Dokumente und Container verwendet wird. Jede Entität mit dem entsprechenden Zugriff (z. B. Systemadministratoren, Tools von Drittanbietern) kann eine ACL einsehen/ändern. Ein untergeordneter Container „erbt die ACL seines Elternteils“, d. h. die Standard-Sicherheit und die Zugriffsrechte aller Benutzer und Gruppen in diesem Container vom übergeordneten Container.

Erneut ablegen

iManage Neuablagedienst ist ein Dienst, der Sicherheits- und Eigenschaftsfeldänderungen in einer Bibliothek im Hintergrund weitergibt. Dies ist nicht Teil der effektiven Sicherheit eines Elements, kann aber die Sicherheitswerte eines Elements beeinflussen.

Die Verbreitung beginnt mit genau definierten Ereignissen, z. B. der Änderung der Sicherheit eines Containers oder der Änderung eines Eigenschaftsfeldwertes. So kann beispielsweise die Änderung der Standard-Sicherheit eines Containers ein Neuablage-Ereignis auslösen. Sobald ein Ereignis ausgelöst wird, erfolgt die Verbreitung automatisch und erfordert keine Bestätigung durch den Benutzer. Bei der Verbreitung werden die Elemente nach eindeutigen Regeln aktualisiert. Die Neuablage arbeitet sich von oben nach unten durch jeden Unterordner und rekursiv durch alle Unterordner. Beispielsweise kann sich eine Änderung auf der Ebene der Angelegenheit auf alle Elemente innerhalb dieser Angelegenheit auswirken. Falls das Ereignis in einem Unterordner innerhalb dieser Angelegenheit auftritt, können nur dieser Unterordner und darin enthaltene Elemente, einschließlich anderer Ordner, betroffen sein. Die Verbreitung geht nie in einen höheren Container über. Der Prozess läuft im Hintergrund ab und ist für Benutzer nicht spürbar. Sie können die Anwendung weiter nutzen. Es kann jedoch einige Minuten dauern, bis der Neuablage-Dienst diese Änderungen in der gesamten Container-Hierarchie verbreitet hat.

Siehe Erneut ablegen für weitere Informationen.

Verschlüsselung

Die Datenverschlüsselung ist eine Sicherheitsmaßnahme, welche die Sichtbarkeit von Dokumenten im Falle bei unbefugtem Zugriff oder Diebstahl verhindert. Dies ist nicht Teil der effektiven Sicherheit eines Elements, kann aber die Sicherheitswerte eines Elements beeinflussen.

Bei dieser auch als Data-at-Rest-Verschlüsselung bezeichneten Verschlüsselung werden die Dokumente verschlüsselt, wenn sie nicht verwendet werden. Bei einer Gefährdung, z. B. durch Diebstahl, unrechtmäßige Weitergabe oder unbefugten Zugriff (auch intern), werden die Dateien verschlüsselt und sind somit unlesbar. Wenn ein autorisierter Benutzer auf ein Dokument zugreift (z. B. durch Bearbeiten oder Anzeigen innerhalb einer Client-Anwendung), wird das Dokument entschlüsselt und kann normal gelesen oder bearbeitet werden. Wenn der Benutzer seine Arbeit beendet hat, wird die Datei wieder in den verschlüsselten Zustand versetzt. Diese Verschlüsselung ist konform mit HIPAA und anderen rikanischen Gesetzen, die sensible Informationen schützen.


iManage Work verschlüsselt im Ruhezustand automatisch die Daten; die Verschlüsselung kann nicht deaktiviert werden. Customer Managed Encryption Key erlaubt es Kunden, Ihre eigenen Verschlüsselungsschlüssel zu verwenden und zu verwalten. Jede Bibliothek kann im iManage Control Center so konfiguriert werden, dass sie einen eigenen Verschlüsselungsschlüssel verwendet. Weitere Informationen finden Sie unter Bibliotheks verschlüsselung.