Skip to content

Glossar Attrian

Ein umfassendes Glossar zu Begriffen und Funktionen, die in Attrian verwendet werden.

Elektronische Signaturen

  • Standard Electronic Signatures (SES)
    Eine Standard-Elektronische Signatur (SES), auch einfache elektronische Signatur genannt, ist die einfachste Form einer elektronischen Signatur. Sie kann beispielsweise eine eingescanntes Bild einer handschriftlichen Unterschrift oder einen getippten Namen umfassen. SES bietet eine gewisse Bequemlichkeit, jedoch nicht den gleichen Sicherheits- oder Rechtsschutz wie AES oder QES.

  • Advanced Electronic Signatures (AES)
    Eine Fortgeschrittene Elektronische Signatur (AES) ist eine sicherere Form der elektronischen Signatur, die eindeutig mit dem Unterzeichner verknüpft ist und dessen Identität bestätigt. Die AES wird mit Mitteln erstellt, die der Unterzeichner allein kontrolliert, und sichert die Integrität der unterzeichneten Daten. Sie bietet ein höheres Maß an rechtlicher Sicherheit im Vergleich zur SES.

  • Qualified Electronic Signatures (QES)
    Eine Qualifizierte Elektronische Signatur (QES) ist eine elektronische Signatur mit dem höchsten Sicherheits- und Rechtsschutz. Sie wird mit einem qualifizierten Signaturerstellungsgerät erstellt und basiert auf einem qualifizierten Zertifikat für elektronische Signaturen. In der Europäischen Union hat eine QES gemäß der eIDAS-Verordnung die gleiche Rechtskraft wie eine handschriftliche Unterschrift.

Kontotypen

  • Admin-Konto
    Ein Admin-Konto bietet dem Benutzer umfassende Kontrolle über das System oder die Anwendung. Mit diesem Kontotyp kann der Benutzer andere Benutzerkonten verwalten, Software installieren und Systemeinstellungen ändern. Admin-Konten sind in der Regel für IT-Mitarbeiter oder Personen mit erweiterten Zugriffsrechten vorgesehen.

  • Benutzerkonto
    Ein Benutzerkonto ist ein Standardkontotyp für den täglichen Gebrauch. Es ermöglicht den Zugriff auf Anwendungen, das Erstellen von Dokumenten und das Surfen im Internet. Benutzerkonten haben in der Regel eingeschränkte Berechtigungen und können keine administrativen Aufgaben ausführen.

  • Gastkonto
    Ein Gastkonto bietet temporären und eingeschränkten Zugang zum System oder zur Anwendung. Es wird oft für Besucher oder Personen genutzt, die kurzzeitig Zugriff benötigen, und verfügt über eingeschränkte Berechtigungen.

  • Service-Konto
    Ein Service-Konto wird für das Ausführen von Anwendungen und Diensten im Hintergrund verwendet. Diese Konten sind nicht an einen bestimmten Benutzer gebunden und werden häufig für automatisierte Prozesse verwendet. Service-Konten haben spezielle Berechtigungen, die auf die Anforderungen des jeweiligen Dienstes abgestimmt sind.

  • Entwicklerkonto
    Ein Entwicklerkonto bietet Zugang zu Entwicklungstools und -umgebungen. Dieser Kontotyp wird von Softwareentwicklern verwendet, um Anwendungen zu erstellen, zu testen und bereitzustellen. Entwicklerkonten haben oft Berechtigungen, die auf Entwicklungsressourcen und -einstellungen zugreifen.

Dateifreigabe

  • Dateifreigabe
    Bezieht sich auf den Dateimanager in Attrian.

  • Anzeigeberechtigung
    Ermöglicht Benutzern den Zugriff und die Ansicht von Dateien ohne Änderungsrechte. Typischerweise wird verhindert, dass Benutzer Dateien modifizieren, herunterladen oder löschen. Diese Berechtigung ist für die Freigabe von Inhalten im Nur-Lese-Modus nützlich.

  • Bearbeitungsberechtigung
    Gewährt Benutzern die Möglichkeit, Dateien zu ändern, z. B. Dokumente zu bearbeiten oder Tabellen zu aktualisieren. Benutzer mit dieser Berechtigung können Änderungen am Inhalt freigegebener Dateien vornehmen.

  • Zeitlich begrenzter Zugriff
    Gewährt Benutzern den Zugriff auf freigegebene Dateien für einen bestimmten Zeitraum. Nach Ablauf der Frist endet der Zugriff automatisch. Dies ist hilfreich für befristete Kollaborationen.

  • Datei-Upload
    Ermöglicht es Benutzern, neue Dateien in einen freigegebenen Ordner oder ein Repository hochzuladen, um Inhalte für gemeinsame Projekte bereitzustellen.

  • Dateitypen
    Bezieht sich auf die verschiedenen Formate und Kategorien digitaler Dateien, die geteilt werden können, wie Dokumente (z. B. PDFs, Word-Dokumente) oder Bilder (JPEG, PNG).

  • Cloud-Speicher
    Ein Modell, bei dem Daten auf entfernten Servern im Internet gespeichert werden. Nutzer können Dateien geräteübergreifend speichern, teilen und synchronisieren. Beispiele für Cloud-Speicheranbieter sind Google Drive, Dropbox und OneDrive.

Keycloak

  • Keycloak
    Eine Open-Source-Identitäts- und Zugriffsmanagementlösung, die Single Sign-On (SSO), Identity Brokering und Benutzerföderation bereitstellt und umfassende Authentifizierungs- und Autorisierungsfunktionen bietet.

  • Realm
    Ein Realm in Keycloak ist eine logische Gruppierung von Benutzern, Anmeldedaten, Rollen und Gruppen, die unabhängig von anderen Realms verwaltet wird.

  • Client
    Ein Client in Keycloak repräsentiert eine Anwendung oder einen Dienst, der eine Authentifizierung benötigt und verschiedene Einstellungen sowie Rollen konfigurieren kann.

  • Benutzerföderation
    Ermöglicht Keycloak die Verbindung zu externen Benutzerverzeichnissen (z. B. LDAP, Active Directory) zur Synchronisierung von Benutzerdaten und zentralisierten Authentifizierung.

  • Identity Brokering
    Ermöglicht Keycloak die Vermittlung von Drittanbieter-Identitätsanbietern (z. B. Google, Facebook), sodass Benutzer sich mit bestehenden Konten anmelden können.

  • Single Sign-On (SSO)
    Eine Funktion, die es Benutzern ermöglicht, sich einmal anzumelden und auf mehrere Anwendungen zuzugreifen, ohne sich erneut einloggen zu müssen.

  • Rollenbasierte Zugriffskontrolle (RBAC)
    Eine Methode zur Regelung des Zugriffs auf Ressourcen basierend auf den Benutzern zugewiesenen Rollen.

  • Identity Provider (IdP)
    Ein Anbieter, der Benutzer authentifiziert und Identitätstoken ausstellt. In Keycloak können Identitätsanbieter konfiguriert werden, um Anmeldungen über externe Quellen zu ermöglichen.

  • Autorisierungsdienste
    Keycloak bietet feingranulare Zugriffskontrolle auf Ressourcen und Aktionen durch Policies und Regeln.

Dateien zum Signieren versenden

  • Elektronische Signatur
    Eine digitale Form der Signatur, die eine sichere und verifizierbare Möglichkeit zum Unterzeichnen von Dokumenten bietet und rechtlich bindend ist.

  • Digitale Signatur
    Eine Art der elektronischen Signatur, die kryptografische Methoden verwendet, um Authentizität, Integrität und Nichtabstreitbarkeit sicherzustellen.

  • Unterzeichner
    Eine Person oder Einheit, die zur Unterzeichnung eines Dokuments aufgefordert wird.

  • Unterzeichnungsworkflow
    Der Prozessablauf zur Versendung eines Dokuments zur Unterzeichnung, zur Verfolgung seines Status und zum Erhalt des unterzeichneten Dokuments.

  • Nuter/Empfänger per CSV importieren
    Der CSV-Import für Nutzer und Empfänger ermöglicht es Ihnen, mehrere Empfänger auf einmal in das System zu laden, indem Sie eine CSV-Datei verwenden. Diese Funktion spart Zeit und vereinfacht die Verwaltung besonders bei größeren Gruppen. Nutzen Sie das bereitgestellte CSV-Template, um sicherzustellen, dass die Daten korrekt formatiert sind.

Kontosicherheit

  • Benutzernamen ändern
    Aktualisieren der E-Mail-Adresse, die zur Anmeldung verwendet wird. Dies erfordert in der Regel eine Identitätsbestätigung.

  • Zwei-Faktor-Authentifizierung (2FA)
    Eine zusätzliche Sicherheitsebene für Konten. Neben dem Passwort ist ein zweiter Faktor, z. B. ein Code auf einem Mobilgerät, erforderlich.

  • Passwort ändern
    Regelmäßige Passwortaktualisierung wird empfohlen, um den Zugriffsschutz zu erhöhen.

  • Aktive Sitzungen
    Zeigt aktuelle Login-Instanzen auf verschiedenen Geräten und Browsern an. Das Beenden nicht benötigter oder unbekannter Sitzungen kann zur Sicherheit beitragen.