14
Benutzerhandbuch iDGARD Abschnitt III, Version 1 1 Benutzerhandbuch iDGARD Abschnitt I: iDGARD auf einen Blick Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept Abschnitt II: Beschreibung der Funktionen des Dienstes Anleitung zur Nutzung mit dem Browser Abschnitt III: Anleitung für Administratoren Einrichtung von Single Sign-on Abschnitt IV: Nutzung mit Windows Produktivitätswerkzeug Abschnitt V: Outlook AddIn, Office AddIn Abschnitt VI: Nutzung mit iOS-App Nutzung mit Blackberry/Android-App Abschnitt VII: Zusätzliche Tipps und Tricks bei der Nutzung als Datenraum Abschnitt VIII: Nutzung mit WebDAV Abschnitt IX: Definition der API

Dokumentvorlage für wissenschaftliche Arbeiten · an die iDGARD-Business Support-Hotline: +49 89 4161 5987. ... Hinweis: Diese Funktion wird häufig von Betriebsräten geschätzt,

  • Upload
    lyxuyen

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Benutzerhandbuch iDGARD Abschnitt III, Version 1

1

Benutzerhandbuch iDGARD

Abschnitt I: iDGARD auf einen Blick

Anwendungsfelder, Positionierung, Vergleich mit verwandten Lösungen, Grundzüge Sicherheitskonzept

Abschnitt II: Beschreibung der Funktionen des Dienstes

Anleitung zur Nutzung mit dem Browser Abschnitt III: Anleitung für Administratoren Einrichtung von Single Sign-on Abschnitt IV: Nutzung mit Windows Produktivitätswerkzeug Abschnitt V: Outlook AddIn, Office AddIn Abschnitt VI: Nutzung mit iOS-App

Nutzung mit Blackberry/Android-App Abschnitt VII: Zusätzliche Tipps und Tricks

bei der Nutzung als Datenraum Abschnitt VIII: Nutzung mit WebDAV Abschnitt IX: Definition der API

Benutzerhandbuch iDGARD Abschnitt III, Version 1

2

Inhaltsverzeichnis Abschnitt III

Inhaltsverzeichnis Abschnitt III ...................................................................................................... 2

1 Registrierung eines neuen iDGARD-Accounts ........................................................................ 3

1.1 Unverbindliches Testpaket ............................................................................................. 3

1.2 Bestätigungs-eMail und Aktivierungslink ....................................................................... 4

1.3 Direkt kaufen .................................................................................................................. 4

2 Administrator Dashboard ......................................................................................................... 5

2.1 Liste der Nutzer .............................................................................................................. 5

2.2 Einstellungen.................................................................................................................. 7

2.3 Status des Accounts ...................................................................................................... 9

2.4 Buchungen ..................................................................................................................... 9

2.5 Stammdaten ................................................................................................................... 9

3 Übersicht zu Lizenzen, Rollen und Rechten .......................................................................... 10

4 Einstellungen an Ihrem Account durch Uniscon .................................................................... 10

4.1 Buchungen ................................................................................................................... 10

4.2 Stammdaten ................................................................................................................. 10

4.3 Datensicherung (Sealed Backup) ................................................................................ 10

5 Integration LDAP/Active Directory .......................................................................................... 12

5.1 Installation des EMS .................................................................................................... 12

5.2 Konfiguration des EMS ................................................................................................ 12

5.3 Erzeugung des „Enterprise Secrets“ ............................................................................ 13

5.4 Einordnung der iDGARD Nutzer in LDAP-Gruppen .................................................... 13

5.5 Kostenoptimierung mit gleitenden Lizenzen ................................................................ 13

Beratung für Enterprise-Kunden .................................................................................................. 14

Benutzerhandbuch iDGARD Abschnitt III, Version 1

3

1 Registrierung eines neuen iDGARD-Accounts

Für Organisationen, Unternehmen und Selbstständige sichert iDGARD eine

vertrauliche und gesetzeskonforme Kommunikation über Organistionsgrenzen

hinweg. Aus Sicherheitsgründen (Ihre Zugangsdaten dürfen nur Ihnen bekannt

sein) registrieren Sie sich selber mit Nutzername und Passwort sowie

Stammdaten Ihrer Organisation und können den Dienst auf Rechnung oder

Bezahlung mittels Lastschrift nutzen. Für Enterprise-Pakete wenden Sie sich bitte

an die iDGARD-Business Support-Hotline: +49 89 4161 5987.

1.1 Unverbindliches Testpaket

Sie können sich auf www.idgard.de für einen befristeten unverbindlichen Test

registrieren. Für individuelle Testangebote kontaktieren Sie bitte ebenfalls die

iDGARD-Business Support-Hotline: +49 89 4161 5987.

In drei Schritten werden Sie durch die Registrierung geführt:

1. Eingabe der Stammdaten

2. Festlegung eines Nutzernamens und eines Passworts

3. Bestätigung des Einverständnisses zum

a. Mustervertrag der Vereinbarung zur Verarbeitung von Daten im

Auftrag gemäß § 11 BDSG (ADV),

b. den allgemeinen Geschäftsbedingungen (AGB) und

c. der Datenschutzerklärung (DSE)

Wichtiger Hinweis zu Nutzername und Passwort:

Diese Daten sind nicht sichtbar für Uniscon, dem Betreiber von iDGARD.

Bitte prägen Sie sich den Nutzernamen und das Passwort Ihrer Wahl sehr

gut ein bzw. sorgen Sie für eine treuhändische oder anderweitig hochsichere

Aufbewahrung, denn diese Zugangsdaten können von Uniscon nicht

wiederhergestellt oder zurückgesetzt werden.

Empfehlung:

Wir empfehlen, dass Sie diesen Zugang wirklich nur zum Administrieren des

Dienstes verwenden und Sie sich selber (falls Sie auch iDGARD nutzen werden)

als Mitarbeiter anlegen. So ist die Übergabe der Administrator-Rolle zu einem

späteren Zeitpunkt ggfs. an eine andere Person einfach und unkompliziert

möglich. Es ist also günstig, wenn Sie als Nutzername ein nicht auf Ihre Person,

sondern viel mehr einen auf Ihre Organisation bezogenen Namen oder Begriff als

Nutzernamen verwenden.

Die kostenlose Testphase endet automatisch. Sie können in Ihrem iDGARD-

Account jederzeit auf eine entgeltliche Nutzung von iDGARD wechseln.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

4

Bitte achten Sie auf die korrekte Schreibweise Ihrer eMail-Adresse. Sie

bekommen nach der Registrierung einen Aktivierungslink, mit dem Sie Ihren

iDGARD-Account freischalten können. Vor dieser Aktivierung ist ein Login nicht

möglich.

Der Nutzer, der diese initiale Registrierung vornimmt, ist der so genannte

„Registrierungsadministrator“.

1.2 Bestätigungs-eMail und Aktivierungslink

Unmittelbar nach Bestellung des Dienstes, d.h. nach Eingabe der Stammdaten,

der Auswahl eines Nutzernamens und eines Passwortes und der

Einverständniserklärungen erhalten Sie eine Bestätigungs-eMail mit einem

Aktivierungslink. Wenn Sie diesen aufrufen, wird der Dienst für Sie automatisch

und unmittelbar freigeschaltet und Sie werden sofort zum Login-Formular

weitergeleitet.

Ob Sie eine Vereinbarung zur Verarbeitung der Daten im Auftrag gemäß § 11

BDSG (ADV) mit der Uniscon GmbH abschließen möchten, hängt davon ab, ob

Sie der Rechtsauffassung des absoluten oder relativen Personenbezugs folgen.

Wenn Sie der weniger strengen Auffassung des relativen Personenbezugs

anhängen, müssen Sie für die Nutzung von iDGARD keine ADV abschließen, da

durch die Verwendung der Sealed-Cloud-Technik der Personenbezug für den

Betreiber Uniscon gar nicht auflebt.

Bitte beachten Sie, wenn Sie zur Nutzung von iDGARD eine ADV abschließen

wollen bzw. müssen, dass die Vereinbarung der Schriftform bedarf und diese

Vereinbarung erst nach dem Austausch der von Ihrer Organisation und Uniscon

unterzeichneten Ausfertigungen der Vereinbarung in Kraft tritt.

1.3 Direkt kaufen

Wollen Sie die Testphase überspringen und sofort alle Funktionen von iDGARD

nutzen oder unmittelbar weitere Lizenzen hinzubuchen, so wechseln Sie nach

dem Login zum Administrationsbereich und dort zur Lasche „Buchung“. Dort

können Sie direkt in den entgeltpflichtigen Modus wechseln.

Selbstverständlich können Sie den Wechsel zum entgeltpflichtigen Modus auch

durch unser Backoffice vornehmen lassen.

Für dies und für Jahrespakete oder Angebote für große Organisationen bzw.

Unternehmen kontaktieren Sie bitte die iDGARD-Business Support-Hotline unter

folgender Telefonnummer: 089 4161 5987.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

5

2 Administrator Dashboard

Für Nutzer, die Administrator-Rechte haben, sehen im Menü das

Administrator-Symbol. Durch Klick auf dieses Symbol gelangen

Sie in den Administrationsbereich.

Dort finden Sie eine Liste der Nutzer, die Einstellungen, Informationen zum Status

des Accounts, eine Seite für Buchungsänderungen und die Seite der Stammdaten.

2.1 Liste der Nutzer

In der Liste der Nutzer sind alle in Nutzung befindlichen Voll- und

Gastlizenzen aufgeführt.

In den Spalten bezeichnen

die Rolle,

den Status, wobei „aktiv“, „deaktiviert“ und „bereit zur Einladung“ bedeutet,

die Lizenz, wobei eine Voll-Lizenz und eine Gast-Lizenz bedeutet,

den genutzten Speicherplatz in eigenen Boxen,

den genutzten Speicherplatz in fremden Boxen,

den Namen,

die Personalinformation, wie etwa Firmenname oder Personalnummer, sowie

das Datum und die Uhrzeit der letzten Anmeldung.

Außerdem wird angezeigt,

wie viele Gäste ein Nutzer mit einer Voll-Lizenz angelegt und eingeladen hat,

sowie wie viele Datenräume die Nutzer, die dazu berechtigt sind, angelegt

haben.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

6

Ferner wird dargestellt und Einstellungsmöglichkeit gegeben, ob ein Nutzer mit

einer Voll-Lizenz,

Temporäre Privacy Boxes anlegen oder bearbeiten darf,

Privacy Boxes anlegen oder bearbeiten darf,

Datenräume anlegen oder bearbeiten darf.

Mit dem Symbol der Gast-Lizenz ist die Spalte bezeichnet, in der angezeigt

wird und eingestellt werden kann, ob ein Nutzer mit einer Voll-Lizenz Gäste

einladen darf oder nicht.

Schließlich sind die Spalten für eMail-Benachrichtigungen wie folgt

gekennzeichnet: Es werden

eMail Benachrichtigungen zur vollen Stunde oder

eMail Erinnerungen täglich

bei neuen und noch ungelesenen Einträgen versandt.

Wenn Sie Berechtigungen bearbeiten wollen, so betätigen Sie den so

beschrifteten Button.

Wenn Sie die Detailseite für jeden Nutzer öffenen wollen, so klicken Sie bitte auf

das Icon für die Rolle. Für Gastlizenzen wird in der Detailansicht angezeigt

welcher Nutzer diese angelegt hat.

Zum Löschen einer Lizenz betätigen Sie den Mülleimer in der Spalte ganz rechts.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

7

!

2.2 Einstellungen

Unter „Einstellungen“ können alle Unternehmens- bzw. Account-

weiten Einstellungen vorgenommen werden.

Die erste Funktion betrifft die Möglichkeit Ihr Firmenlogo zu

hinterlegen, um den Nutzern zu signalisieren, dass die Kontrolle über

die Daten bei iDGARD in den Händen Ihrer Organisation bzw. Ihres

Unternehmens und nicht beim Betreiber von iDGARD liegt. Wenn Sie ein Logo mit

dem Button „Datei auswählen“ bestimmen und dieses hochladen, wird es in der

iDGARD-Leiste ganz oben auf allen Seiten an prominenter Stelle angezeigt.

Abgesehen von dieser Funktion beziehen sich die restlichen Einstellungen auf

sicherheitsrelevante Optionen und Präferenzen.

Als Konfigurationshilfe werden Ihnen typische Einstellungsmuster für die

Schutzklasse 1,

Schutzklasse 2 oder

Schutzklasse 3

des Trusted Cloud Datenschutzprofils der Deutschen Bundesregierung

präsentiert. Bestimmen Sie den Schutzbedarf für die Daten, die Sie in iDGARD

ablegen oder übertragen wollen. Hierfür gibt es ein Arbeitspapier des

Pilotprojektes Datenschutz-Zertifizierung des Bundeswirtschaftsministeriums,

dessen Essenz in einem Online-Rechner zur Bestimmung des Schutzbedarfs der

eigenen Datenverarbeitung unter www.idgard.de/schutzklassen wiedergegeben

ist.

Bitte beachten Sie, dass es sich hierbei lediglich um typische Einstellungsmuster

handelt. Im Einzelfall sind Einstellungen für die benötigte Schutzklasse auch

abweichend zu wählen.

Erläuterungen zu einzelnen Einstellungsoptionen sind hinter den roten

Cloud-Symbolen hinterlegt.

Eine erste Option betrifft ob in den Privacy Boxes, die von Nutzern dieses

Accounts angelegt wurden, die ersten und die letzten Zugriffe durch die Mitglieder

anzeigt werden sollen oder nicht, bzw. ob nur der erste Besuch nicht aber der

letzte angezeigt werden soll.

Hinweis: Diese Funktion wird häufig von Betriebsräten geschätzt, da so ein hoher

Grad an Betriebsdatenschutz umgesetzt werden kann, freilich nur, wenn diese

Daten nicht betrieblich notwendig angezeigt werden müssen.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

8

Ein zweiter Block an Optionen betrifft die Passwort- bzw. Kennwort-Kriterien. Bei

iDGARD obligatorisch ist eine Kennwortrichtlinie, dass eine Zeichenfolge von

mindestens acht Zeichen erforderlich ist. In diesem Block kann zusätzlich

eingestellt werden ob

mindestens ein Klein- und Großbuchstabe,

mindestens eine Ziffer,

mindestens ein Sonderzeichen,

eine periodische Kennwort-Änderung vorgeschrieben oder

bisherige Kennwörter zurückgewiesen

werden sollen.

Damit Kennwörter nicht leicht erraten werden können und ggfs. bekannt

gewordene Kennwörter nur über einen begrenzten Zeitraum gelten, können damit

die entsprechenden Kennwortregeln festgelegt werden.

Ein dritter Block bezieht sich darauf ob die Nutzung der WebDAV-Schnittstelle

erlaubt sein soll oder nicht. Die Nutzung von WebDAV erfordert meistens die

lokale Speicherung von Nutzername und Kennwort und ist daher sicherheits-

technisch nur empfehlenswert, wenn sich das genutzte Gerät in einer vertrauens-

würdigen Umgebung befindet.

Ein vierter Block betrifft die Zwei-Faktor-Authentisierung. Um einen Verlust der

Vertraulichkeit bei Identitätsdiebstahl zu verhindern, dient die Zwei-Faktor-

Authentisierung, z.B. mit SMS Pass Code. Die Gefahr von Identitätsdiebstahl

durch Schadsoftware auf Ihrem Gerät oder durch Kamerabeobachtung ist nicht

harmlos. Auch können Nutzernamen und Kennwörter oft relativ leicht erraten

werden. Daher kann es sinnvoll sein, die 2-Faktor-Authentisierung vorzuschreiben.

Ein fünfter Block betrifft die Überwachung der verschlüsselten Verbindung von den

Endgeräten zu iDGARD. Die verschlüsselte Verbindung von und zu Endgeräten

kann durch eine sogenannte "Man-in-the-Middle"-Attacke angegriffen werden,

wenn Zertifikate nicht explizit untersucht werden. Um die Sicherheit der

Übertragung zu erhöhen, ist es in der Regel sinnvoll, die Zertifikatsüberprüfung

der Software am Endgerät dem einzelnen Nutzer nicht freizustellen.

Ein sechster Block betrifft Vorschriften bezüglich des Session Time-Outs. Um zu

vermeiden, dass nicht-autorisierte Personen Nutzer-Sitzungen

übernehmen können, ist eine kurze Ablauffrist der Sitzung bei Inaktivität

sinnvoll. Lange Time-Outs sollten nur bei Nutzung des Dienstes

innerhalb vertrauenswürdiger Umgebungen akzeptiert werden.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

9

Ein siebter Block betrifft die Voreinstellung der Rechte neuer Nutzer bezüglich der

Box-Typen, die diese erstellen bzw. bearbeiten dürfen.

In einem achten Block kann die maximale Lebensdauer für neue

temporäre Boxen eingestellt werden.

2.3 Status des Accounts

Hier können Sie für Service-Anfragen die Account-Nummer,

die Anzahl der gebuchten und genutzten Lizenzen,

das gebuchte und genutzte Speichervolumen,

die Anzahl der gebuchten und genutzten Datenräume und

die Anzahl der verbrauchten SMS ablesen.

2.4 Buchungen

Auf der Seite „Buchung“ können Sie Lizenzen Ihrem Account

hinzufügen oder entfernen. Auch ein Wechsel zwischen den

Standardpaketen ist möglich. Für Spezialpakete wenden Sie sich bitte

an die iDGARD-Business Support-Hotline: +49 89 4161 5987.

Es wird das monatliche Nutzungsentgelt angezeigt. Bei Änderungen können Sie

die Auswirkung auf das monatliche Nutzungsentgelt unmittelbar sehen. Wenn Sie

eine Buchungsänderung vornehmen, wird diese erst nach einer zusätzlichen

Bestätigung wirksam. Im Anschluss werden Sie zur Statusseite zur Überprüfung

des neuen Standes geleitet.

2.5 Stammdaten

Auf der Seite „Stammdaten“ können Sie die Stammdaten Ihrer

Organisation und der Ansprechpartner für Administration und

Rechnungslegung einsehen und ggfs. aktualisieren.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

10

3 Übersicht zu Lizenzen, Rollen und Rechten

Siehe Buch II des Benutzerhandbuchs Kapitel 2.

4 Einstellungen an Ihrem Account durch Uniscon

4.1 Buchungen

Wenn Sie Änderungen an Ihrem Buchungs-Status lieber durch Uniscon

durchführen lassen wollen, so ist das möglich. Richten Sie Ihre Aufträge an

[email protected] oder Uniscon GmbH, Agnes-Pockels-Bogen 1, D-80992

München.

4.2 Stammdaten

Wenn Sie Änderungen an Ihren Stammdaten lieber durch Uniscon durchführen

lassen wollen, so ist das ebenfalls möglich. Richten Sie Ihre Aufträge an

[email protected] oder Uniscon GmbH, Agnes-Pockels-Bogen 1, D-80992

München.

4.3 Datensicherung (Sealed Backup)

Anwendung

Geo-redundanter*, automatischer Backup beim Betreiber bietet Schutz vor

Datenverlust in zwei Fällen:

• Bei versehentlicher Löschung durch den Nutzer und

• bei kompletter Zerstörung aller redundanter Strukturen in einem der

Rechenzentren.

Es können sowohl alle Daten als auch einzelne Dateien wiederhergestellt werden.

Der Backup erfolgt automatisch und erzeugt keinen Netzverkehr für den Nutzer.

Was heißt „Sealed Backup“?

Herkömmliche Backup-Systeme haben den Nachteil, dass der Betreiber über

einen Leseschlüssel verfügen muss, um die Daten im Bedarfsfall in das System

zurückspielen zu können. Damit ist es dem Betreiber grundsätzlich möglich, sich

unbefugten Zugriff auf Nutzerdaten zu verschaffen.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

11

Durch „Sealed Backup“ werden „versiegelte“ Sicherungskopien erstellt, wodurch

das Personal des Betreibers weder bei der Erstellung der Sicherungskopien noch

im Bedarfsfall der Daten-Wiederherstellung Zugriff auf die Daten der Nutzer erhält.

Wie kann Sealed Backup hinzugebucht werden?

iDGARD-Kunden können Sealed Backup pauschal für ihren gesamten Account

hinzubuchen. Die Bereitstellung durch Uniscon erfolgt innerhalb eines Werktages.

Wie oft werden Sicherungskopien angelegt?

Folgende Sicherungskopien können im Bedarfsfall abgerufen werden:

- Der tägliche Datenstand der letzten 7 Tage (Stichzeit 2 Uhr MEZ),

- der Datenstand der letzten 7 Wochen (Sonntage) sowie

- der Datenstand der letzten 7 Monate (jeweils der ersten Sonntage eines

Monats).

Wie funktioniert das Lesen der gesicherten Daten?

Im Bedarfsfall wendet sich der iDGARD-Kunde unter Angabe seiner

Kundennummer und des Datums der gewünschten Sicherungskopie an Uniscon

mit einem Auftrag für eine Lese-Sitzung.

Zu einem vereinbarten Zeitraum können mit den Zugangsdaten des Account-

Administrators zum Stichtag des Backups unter einer gesonderten URL der

iDGARD-Infrastruktur entweder alle Daten oder nur einzelne Dateien gelesen,

lokal zwischengespeichert und wieder in iDGARD eingespielt werden.

Verträgt sich die iDGARD-Löschgarantie mit Sealed Backup?

Da eine Löschgarantie mit dem Prinzip des Backups unvereinbar ist, können

einzelne Privacy Boxes bzw. Datenräume vom Backup bewusst ausgenommen

werden. Dies kann von den Verwaltern der Boxes eingestellt werden. Gesetzliche

Löschpflichten auf Antrag des Nutzers sind hiervon unberührt.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

12

5 Integration LDAP/Active Directory

Die Integration von iDGARD in das Identitätsmanagement Ihrer Intranet-Domaine

bietet Ihnen folgende Vorteile:

Die Einstiegshürde eines weiteren Nutzernamens und Passworts wird

beseitigt. Die Erfahrung zeigt, dass solche Hürden die Nutzer von sicheren

auf unsichere Systeme ausweichen lassen. Es dient daher der Sicherheit

und dem Datenschutz wenn Hürden zur Nutzung der sicheren Systeme

beseitigt werden. Wenn iDGARD mit Single-Sign-On bei Ihnen integriert ist,

klicken Ihre Mitarbeiter lediglich auf einen Button in Ihrem Intranet oder auf

ein Lesezeichen in den Browsern und sind damit bereits bei iDGARD

angemeldet. Die Sicherheit der Anmeldung bei Ihrer Domaine wird für die

Anmeldung bei iDGARD genutzt.

Zum zweiten müssen Sie mit einer solchen Integration die einzelnen Nutzer

nicht mehr einzeln in iDGARD anlegen. Diese werden bei der ersten

Nutzung automatisch durch das System mit den Parametern aus Ihrem

Domain-Controller angelegt.

Hierfür ist ein „Enterprise Management System“ (EMS), das in Ihrer Domaine

betrieben wird, erforderlich.

5.1 Installation des EMS

Die Systemvoraussetzungen für den Betrieb eines EMS sind

Linux oder Microsoft Server (dedicated oder virtuell, bevorzugt dedicated),

mindestens 8GB RAM,

Netzkonfiguration, die die Erreichbarkeit dieses Servers durch die Nutzer

von iDGARD in Ihrer Organisation sicherstellt.

Die Installation erfolgt mit einem komfortablen Installer-Programm, das Ihnen von

unserem Service-Team nach der Buchung einer EMS-Installation zur Verfügung

gestellt wird.

5.2 Konfiguration des EMS

Im Anschluss wird das EMS konfiguriert. Dazu müssen die Anfrageformate an den

Domain-Controller entsprechend Ihrer Umgebung eingegeben werden. Eine

Vorstellung von der Konfiguration des EMS können Sie sich mit der Online-Demo

unter https://www.idgard.de/demo-ems/ verschaffen.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

13

5.3 Erzeugung des „Enterprise Secrets“

Das zentrale Erfordernis, eine Authentisierung bei iDGARD ohne auf Clients

gespeicherte Nutzernamen und Passwörter zu erlangen, wird durch das so

genannte „Enterprise Secret“ erreicht. Es kann nur vom Registrierungs-

administrator erzeugt werden. Wenn der Button „Enterprise Secret Erstellen“ von

ihm geklickt wird und diese Anforderung durch erneute Eingabe des Passworts

bestätigt wird, dann erstellt iDGARD automatisch eine Privacy Box mit Zeitstempel

im Namen in dem sich das 256 Bytes lange „Enterprise Secret“ innerhalb einer

ebenfalls automatisch erzeugten Nachricht befindet. Von dort kann es vom

Registrierungsadministrator an die entsprechende Stelle im EMS kopiert werden.

So wird sichergestellt, dass auch in dieser Anwendung keine Person der

Betreiberorganisation zu keinem Zeitpunkt Zugriff zu den zur Authentisierung

notwendigen Geheimnissen hat.

5.4 Einordnung der iDGARD Nutzer in LDAP-Gruppen

Verschiedene Nutzergruppen können in verschiedenen LDAP-Gruppen gegliedert

werden:

Zum einen um eine Abrechung der Nutzungsentgelte nach Gruppen zu

ermöglichen.

Zum anderen um unterschiedlichen Gruppen unterschiedliche Rechte zu

gewähren.

Zum Beispiel kann es sinnvoll sein, der Gruppe von Nutzern, die als Projektleiter

tätig sind zu berechtigen, Gäste einladen, Privacy Boxes sowie Datenräume

erstellen zu dürfen; einfachen Mitarbeitern jedoch diese Rechte vorzuenthalten.

Diese Konfigurationen können komfortabel im EMS vorgenommen werden.

5.5 Kostenoptimierung mit gleitenden Lizenzen

Nicht in allen Organisationen benötigen alle Mitarbeiter immer Zugriff auf iDGARD.

Es kann sinnvoll sein, zwar für alle Mitarbeiter in iDGARD Lizenzen vorzuhalten,

diese aber nur bei Bedarf zu nutzen.

Mit dem EMS ist eine Entgeltgestaltung gemäß dem Prinzip „pay per use“ mit

gleitenden Lizenzen möglich. Sprechen Sie uns hierauf an.

Benutzerhandbuch iDGARD Abschnitt III, Version 1

14

Beratung für Enterprise-Kunden

Scheuen Sie sich nicht uns nach Lösungen für Ihre spezifischen Bedarfe zu

fragen. Wir können iDGARD in Ihre Systeme integrieren und die optimale

Unterstützung Ihrer Prozesse erweitern. Wenden Sie sich bitte an die iDGARD-

Business Support-Hotline: +49 89 4161 5987 oder an [email protected].