Glossar Attrian
Ein umfassendes Glossar zu Begriffen und Funktionen, die in Attrian verwendet werden.
Elektronische Signaturen
-
Standard Electronic Signatures (SES)
Eine Standard-Elektronische Signatur (SES), auch einfache elektronische Signatur genannt, ist die einfachste Form einer elektronischen Signatur. Sie kann beispielsweise eine eingescanntes Bild einer handschriftlichen Unterschrift oder einen getippten Namen umfassen. SES bietet eine gewisse Bequemlichkeit, jedoch nicht den gleichen Sicherheits- oder Rechtsschutz wie AES oder QES. -
Advanced Electronic Signatures (AES)
Eine Fortgeschrittene Elektronische Signatur (AES) ist eine sicherere Form der elektronischen Signatur, die eindeutig mit dem Unterzeichner verknüpft ist und dessen Identität bestätigt. Die AES wird mit Mitteln erstellt, die der Unterzeichner allein kontrolliert, und sichert die Integrität der unterzeichneten Daten. Sie bietet ein höheres Maß an rechtlicher Sicherheit im Vergleich zur SES. -
Qualified Electronic Signatures (QES)
Eine Qualifizierte Elektronische Signatur (QES) ist eine elektronische Signatur mit dem höchsten Sicherheits- und Rechtsschutz. Sie wird mit einem qualifizierten Signaturerstellungsgerät erstellt und basiert auf einem qualifizierten Zertifikat für elektronische Signaturen. In der Europäischen Union hat eine QES gemäß der eIDAS-Verordnung die gleiche Rechtskraft wie eine handschriftliche Unterschrift.
Kontotypen
-
Admin-Konto
Ein Admin-Konto bietet dem Benutzer umfassende Kontrolle über das System oder die Anwendung. Mit diesem Kontotyp kann der Benutzer andere Benutzerkonten verwalten, Software installieren und Systemeinstellungen ändern. Admin-Konten sind in der Regel für IT-Mitarbeiter oder Personen mit erweiterten Zugriffsrechten vorgesehen. -
Benutzerkonto
Ein Benutzerkonto ist ein Standardkontotyp für den täglichen Gebrauch. Es ermöglicht den Zugriff auf Anwendungen, das Erstellen von Dokumenten und das Surfen im Internet. Benutzerkonten haben in der Regel eingeschränkte Berechtigungen und können keine administrativen Aufgaben ausführen. -
Gastkonto
Ein Gastkonto bietet temporären und eingeschränkten Zugang zum System oder zur Anwendung. Es wird oft für Besucher oder Personen genutzt, die kurzzeitig Zugriff benötigen, und verfügt über eingeschränkte Berechtigungen. -
Service-Konto
Ein Service-Konto wird für das Ausführen von Anwendungen und Diensten im Hintergrund verwendet. Diese Konten sind nicht an einen bestimmten Benutzer gebunden und werden häufig für automatisierte Prozesse verwendet. Service-Konten haben spezielle Berechtigungen, die auf die Anforderungen des jeweiligen Dienstes abgestimmt sind. -
Entwicklerkonto
Ein Entwicklerkonto bietet Zugang zu Entwicklungstools und -umgebungen. Dieser Kontotyp wird von Softwareentwicklern verwendet, um Anwendungen zu erstellen, zu testen und bereitzustellen. Entwicklerkonten haben oft Berechtigungen, die auf Entwicklungsressourcen und -einstellungen zugreifen.
Dateifreigabe
-
Dateifreigabe
Bezieht sich auf den Dateimanager in Attrian. -
Anzeigeberechtigung
Ermöglicht Benutzern den Zugriff und die Ansicht von Dateien ohne Änderungsrechte. Typischerweise wird verhindert, dass Benutzer Dateien modifizieren, herunterladen oder löschen. Diese Berechtigung ist für die Freigabe von Inhalten im Nur-Lese-Modus nützlich. -
Bearbeitungsberechtigung
Gewährt Benutzern die Möglichkeit, Dateien zu ändern, z. B. Dokumente zu bearbeiten oder Tabellen zu aktualisieren. Benutzer mit dieser Berechtigung können Änderungen am Inhalt freigegebener Dateien vornehmen. -
Zeitlich begrenzter Zugriff
Gewährt Benutzern den Zugriff auf freigegebene Dateien für einen bestimmten Zeitraum. Nach Ablauf der Frist endet der Zugriff automatisch. Dies ist hilfreich für befristete Kollaborationen. -
Datei-Upload
Ermöglicht es Benutzern, neue Dateien in einen freigegebenen Ordner oder ein Repository hochzuladen, um Inhalte für gemeinsame Projekte bereitzustellen. -
Dateitypen
Bezieht sich auf die verschiedenen Formate und Kategorien digitaler Dateien, die geteilt werden können, wie Dokumente (z. B. PDFs, Word-Dokumente) oder Bilder (JPEG, PNG). -
Cloud-Speicher
Ein Modell, bei dem Daten auf entfernten Servern im Internet gespeichert werden. Nutzer können Dateien geräteübergreifend speichern, teilen und synchronisieren. Beispiele für Cloud-Speicheranbieter sind Google Drive, Dropbox und OneDrive.
Keycloak
-
Keycloak
Eine Open-Source-Identitäts- und Zugriffsmanagementlösung, die Single Sign-On (SSO), Identity Brokering und Benutzerföderation bereitstellt und umfassende Authentifizierungs- und Autorisierungsfunktionen bietet. -
Realm
Ein Realm in Keycloak ist eine logische Gruppierung von Benutzern, Anmeldedaten, Rollen und Gruppen, die unabhängig von anderen Realms verwaltet wird. -
Client
Ein Client in Keycloak repräsentiert eine Anwendung oder einen Dienst, der eine Authentifizierung benötigt und verschiedene Einstellungen sowie Rollen konfigurieren kann. -
Benutzerföderation
Ermöglicht Keycloak die Verbindung zu externen Benutzerverzeichnissen (z. B. LDAP, Active Directory) zur Synchronisierung von Benutzerdaten und zentralisierten Authentifizierung. -
Identity Brokering
Ermöglicht Keycloak die Vermittlung von Drittanbieter-Identitätsanbietern (z. B. Google, Facebook), sodass Benutzer sich mit bestehenden Konten anmelden können. -
Single Sign-On (SSO)
Eine Funktion, die es Benutzern ermöglicht, sich einmal anzumelden und auf mehrere Anwendungen zuzugreifen, ohne sich erneut einloggen zu müssen. -
Rollenbasierte Zugriffskontrolle (RBAC)
Eine Methode zur Regelung des Zugriffs auf Ressourcen basierend auf den Benutzern zugewiesenen Rollen. -
Identity Provider (IdP)
Ein Anbieter, der Benutzer authentifiziert und Identitätstoken ausstellt. In Keycloak können Identitätsanbieter konfiguriert werden, um Anmeldungen über externe Quellen zu ermöglichen. -
Autorisierungsdienste
Keycloak bietet feingranulare Zugriffskontrolle auf Ressourcen und Aktionen durch Policies und Regeln.
Dateien zum Signieren versenden
-
Elektronische Signatur
Eine digitale Form der Signatur, die eine sichere und verifizierbare Möglichkeit zum Unterzeichnen von Dokumenten bietet und rechtlich bindend ist. -
Digitale Signatur
Eine Art der elektronischen Signatur, die kryptografische Methoden verwendet, um Authentizität, Integrität und Nichtabstreitbarkeit sicherzustellen. -
Unterzeichner
Eine Person oder Einheit, die zur Unterzeichnung eines Dokuments aufgefordert wird. -
Unterzeichnungsworkflow
Der Prozessablauf zur Versendung eines Dokuments zur Unterzeichnung, zur Verfolgung seines Status und zum Erhalt des unterzeichneten Dokuments. -
Nuter/Empfänger per CSV importieren
Der CSV-Import für Nutzer und Empfänger ermöglicht es Ihnen, mehrere Empfänger auf einmal in das System zu laden, indem Sie eine CSV-Datei verwenden. Diese Funktion spart Zeit und vereinfacht die Verwaltung besonders bei größeren Gruppen. Nutzen Sie das bereitgestellte CSV-Template, um sicherzustellen, dass die Daten korrekt formatiert sind.
Kontosicherheit
-
Benutzernamen ändern
Aktualisieren der E-Mail-Adresse, die zur Anmeldung verwendet wird. Dies erfordert in der Regel eine Identitätsbestätigung. -
Zwei-Faktor-Authentifizierung (2FA)
Eine zusätzliche Sicherheitsebene für Konten. Neben dem Passwort ist ein zweiter Faktor, z. B. ein Code auf einem Mobilgerät, erforderlich. -
Passwort ändern
Regelmäßige Passwortaktualisierung wird empfohlen, um den Zugriffsschutz zu erhöhen. -
Aktive Sitzungen
Zeigt aktuelle Login-Instanzen auf verschiedenen Geräten und Browsern an. Das Beenden nicht benötigter oder unbekannter Sitzungen kann zur Sicherheit beitragen.