Planen von Sicherheitsrichtlinien
Bevor Sie mit der Konfiguration von Sicherheitsrichtlinien beginnen, bestimmen Sie die Sicherheitsanforderungen Ihres Unternehmens, und planen Sie dann Ihre Sicherheitsstrategie.
Bestimmen Sie zunächst, wie viele Sicherheitsrollen und Projektrollen Sie benötigen. Bestimmen Sie dann, ob Sie mehrere Sicherheitsrichtlinien erstellen müssen oder ob es für Ihre Anforderungen ausreicht, die globale Richtlinie zu modifizieren:
*
*
*
Ein Benutzer kann immer eine Projektrolle, eine Objektrolle und eine Sicherheitsrolle gleichzeitig haben. Es empfiehlt sich, einem Benutzer eine Sicherheitsrolle nur von einer einzelnen Sicherheitsrichtlinie zuzuordnen. Wenn Sie also Benutzer haben, die mehrere Aufgaben ausführen und daher neben ihrer Projekt- und Objektrolle mehr als eine Sicherheitsrolle benötigen, sollten Sie zusätzliche Sicherheitsrichtlinien erstellen und diesen Benutzern jeweils eine Rolle aus jeder der entsprechenden Sicherheitsrichtlinien zuordnen.
Es empfiehlt sich, eine möglichst geringe Anzahl von Sicherheitsrichtlinien zu implementieren. Innerhalb einer einzelnen Sicherheitsrichtlinie können Sie unterschiedliche Berechtigungen für jeden Objekttyp und für jede Marketingobjektvorlage basierend auf Sicherheitsrollen konfigurieren. Zusätzlich können Sie für jede Projektvorlage unterschiedliche Sicherheitsrollen- und Projektrollen-Berechtigungen für jede Registerkarte (benutzerdefiniert und Standard) sowohl für die Projekte als auch für die Anfragen konfigurieren.
Denken Sie beim Einrichten von Berechtigungen für die Rollen daran, dass die einzelnen Berechtigungseinstellungen differenziert sind. Wenn Benutzer mit einer bestimmten Rolle beispielsweise in der Lage sein sollen, die Registerkarte Ansicht eines Projekts zu bearbeiten, müssen Sie dieser Rolle sowohl die Berechtigung Bearbeiten als auch die Berechtigung Anzeigen zuordnen. Wenn Sie vergessen, die Berechtigung Anzeigen auszuwählen, können Benutzer die Registerkarte Ansicht gar nicht sehen, sodass ihre Berechtigung zum Bearbeiten nutzlos ist. Auch würde es beispielsweise wenig Sinn machen, einem Benutzer die Berechtigung zum Veröffentlichen von Nachrichten, aber nicht auch die Berechtigung zum Lesen von Nachrichten zu erteilen.