Wenn Sie mit der Zugriffskontrolle und der Verwaltung von Berechtigungen vertraut sind, können Sie eine sichere, organisierte Umgebung für die Benutzer und Gruppen in Content Server erstellen. Obwohl die Regeln für das Zuweisen von Berechtigungen in Content Server bereits vordefiniert sind, können Sie mithilfe einer von Ihnen gewählten Knowledge Management-Strategie festlegen, wie die Berechtigungen erteilt werden. Sie können Berechtigungen verwalten, Knowledge Manager beauftragen, die Berechtigungen für Sie verwalten, oder das Verwalten der Berechtigungen den einzelnen Benutzern und Gruppen überlassen. Für welche Strategie Sie sich entscheiden, hängt von Ihrem Unternehmen und den unternehmensspezifischen Anforderungen an das Informationsmanagement ab. Obwohl es keine Universal-Lösung gibt, können Ihnen die folgenden Strategien dabei helfen, eine effizientere Arbeitsumgebung zu schaffen.

  1. Legen Sie für die primären Container im Unternehmensarbeitsbereich Informationsmanager fest.

    Knowledge Manager sind Benutzer oder Gruppen, die Besitzer von Objekten sind und deren Aufgabe es ist, diese Objekte zu verwalten. Informationsmanager sind für das Verwalten von Berechtigungen und das Überwachen von Aktivitäten verantwortlich. In vielen Fällen ist es von Vorteil, Knowledge Manager für das Verwalten wichtiger Bereiche, Zuweisen von Berechtigungen und Verwalten des Inhalts von Ordnern und Containern in den jeweiligen Bereichen zu beauftragen.

    • Wenn Sie Knowledge Manager als die Besitzergruppe eines Containers festlegen und ihre Berechtigungen erweitern – während die Berechtigungen anderer Benutzer und Gruppen eingeschränkt werden – erteilen Sie ihnen primäre Besitzrechte für wichtige Bereiche.

    • Wenn Sie den Knowledge Managern die Bearbeitung der Berechtigungen eines Containerobjekts ermöglichen, können Sie die Zugriffskontrolle für wichtige Bereiche auf effektive Weise regulieren.

  2. Definieren Sie den persönlichen Arbeitsbereich.

    Durch das Definieren des Verwendungszwecks der persönlichen Arbeitsbereiche wird sichergestellt, dass alle Benutzer und Gruppen die von Ihnen gewählte Strategie beachten. Basierend auf dieser Strategie können die einzelnen Benutzer ggf. die Berechtigungen für ihre persönlichen Arbeitsbereiche festlegen.

    • Das Verwenden der persönlichen Arbeitsbereiche als Speicherbereiche für derzeit ausgeführte Arbeiten stellt einen effektiven Weg zum Sichern von Daten dar.

    • Wenn Sie die persönlichen Arbeitsbereiche als Speicherbereiche für vertrauliche Objekte verwenden, behalten Sie die Kontrolle über den Inhalt dieser Objekte, während Sie den Zugriff darauf je nach Bedarf erteilen können.

    • Durch das Erstellen von Aliasnamen können Sie Objekte, die sich in Ihrem persönlichen Arbeitsbereich befinden, mit anderen Benutzern und Gruppen im Unternehmensarbeitsbereich gemeinsam nutzen.

  3. Schützen Sie vertrauliche Objekte.

    Ermitteln Sie die vertraulichen Objekte, d. h., die Objekte, die vor unbefugtem Zugriff geschützt werden sollen, und trennen Sie diese von weniger vertraulichen Objekten. Vertrauliche Objekte sind z. B. private Dokumente, Diskussionen, Projekte oder andere Objekte, deren Sicherheit besonders wichtig ist.

    • Durch das Verschieben von vertraulichen Objekten in einen separaten Ordner können Sie strikte Berechtigungen für alle verknüpften Objekte verwalten, ohne den Zugriff auf weniger vertrauliche Objekte einzuschränken.

    • Wenn Sie Aliase für vertrauliche Objekte erstellen, die sich in weniger vertraulichen Objekten befinden, können Sie verwandte Objekte gruppieren, wobei die Zugriffsberechtigungen beibehalten werden.

  4. Erstellen Sie Projekte.

    Erstellen Sie Projekte, um die Zugriffskontrolle zu vereinfachen. Projekte stellen einen Standardsatz von Berechtigungen bereit, die klar definiert und leicht zu verstehen sind.

    • Wenn Sie Projekte erstellen, können Sie Berechtigungen unter Verwendung eines einfachen, rollenbasierten Modells verwalten.

    • Durch Bearbeiten der Zugriffskontrollliste und der Projektrollen der Teilnehmer eines Projekts können Sie Berechtigungen erweitern oder beschränken.

  5. Vermeiden Sie es, Berechtigungen auf Unterobjekte anzuwenden.

    Verwenden Sie die Option Auf Unterobjekte anwenden mit Bedacht, insbesondere dann, wenn Sie Berechtigungen in höheren Hierarchieebenen erweitern.

    • Durch das Anwenden von Berechtigungen auf alle Unterobjekte wird die gesamte Zugriffskontrollliste für alle Objekte kopiert, die sich in niedrigeren Hierarchieebenen befinden.

    • Wenn Sie sich nicht als Admin anmelden, können Ihre Berechtigungen eingeschränkt werden. In diesem Fall kann es z. B. sein, dass Sie die Option Auf Unterobjekte anwenden nicht verwenden können, um alle Berechtigungen in der Hierarchie zu ändern.

    • Wenn Sie Knowledge Manager und andere interessierte Benutzer oder Gruppen darüber informieren, dass Sie Berechtigungen auf Unterobjekte angewendet haben, können diese ihre benutzerdefinierten Berechtigungseinstellungen bei Bedarf ändern.