Mit der Funktion „Sicherheitsrollen“, die Ihnen bei einem Platinum- oder Diamond-Abonnement zur Verfügung steht, können Sie die administrative Berechtigungsstufe für eine bestimmte Nutzergruppe festlegen. Mithilfe von Sicherheitsrollen können Sie dem Prinzip der geringsten Privilegien in Ihrer KSAT-Konsole folgen und sicherstellen, dass die verschiedenen Bereiche Ihrer Konsole nur für die Nutzer:innen zugänglich sind, die sie benötigen.
Eine kurze Übersicht erhalten Sie im Video So verwenden Sie Sicherheitsrollen. Weitere Informationen finden Sie in diesem Artikel. Sie können auch auf die nachstehenden Links klicken.
Einrichten von Sicherheitsrollen
Sicherheitsrollen können nur an Gruppen und nicht an Nutzer:innen vergeben werden. Daher müssen Sie zunächst sicherstellen, dass in Ihrer Konsole Gruppen eingerichtet wurden. Weitere Informationen finden Sie im Abschnitt Verwalten von Gruppen des Artikels Nutzer:innen und Gruppen.
Gehen Sie nach der Einrichtung von Gruppen wie folgt vor, um Sicherheitsrollen für bestimmte Gruppen zu erstellen:
- Navigieren Sie zur Registerkarte Nutzer und klicken Sie dann auf die Unterregisterkarte Sicherheitsrollen.
- Klicken Sie oben rechts auf dem Bildschirm auf die Schaltfläche + Neue Sicherheitsrolle.
- Geben Sie im Feld Name der Sicherheitsrolle einen Namen für diese Sicherheitsrolle ein.
- Wählen Sie anschließend eine oder mehrere Gruppen im Drop-down-Menü Gruppen aus, um diese Rolle zuzuweisen.
- Rufen Sie die verbleibenden untergeordneten Registerkarten auf und wählen Sie die Berechtigungen aus, die Sie dieser Sicherheitsrolle zuweisen möchten. Auf den verbleibenden Unterregisterkarten auf dem Bildschirm finden Sie die Berechtigungsoptionen für die entsprechenden Bereiche Ihrer Konsole. Im nachfolgenden Abschnitt Beschreibungen der Berechtigungen wird der Umfang der einzelnen Berechtigungen beschrieben. Einige Berechtigungen können weiter auf bestimmte Zielgruppen eingeschränkt werden.
Wichtig: Nutzer:innen können Trainings- und Phishing-Kampagnen nur dann sehen, wenn die Sicherheitsrolle über Zugriff auf alle Gruppen in der Kampagne verfügt.
- Wenn ein/eine Nutzer:in einzeln oder über eine Liste in einer CSV-Datei registriert wird, verlieren die Nutzer:innen mit der Sicherheitsrolle den Zugriff auf die Kampagne.
- Phishing-Daten und Phishing-Reportdaten werden nur angezeigt, wenn die Sicherheitsrolle über Zugriff auf alle Gruppen in der Kampagne verfügt.
- Klicken Sie auf die Schaltfläche Sicherheitsrolle erstellen, nachdem Sie die Berechtigungen ausgewählt haben. Alle Nutzer:innen, die von den von Ihnen definierten Sicherheitsrollen betroffen sind, erhalten sofort Zugriff auf die angegebenen Bereiche.
Verwalten von Sicherheitsrollen
Navigieren Sie zum Verwalten Ihrer Sicherheitsrollen in der KSAT-Konsole zur Registerkarte Nutzer und wählen Sie die untergeordnete Registerkarte Sicherheitsrollen aus. Alle von Ihnen erstellten Sicherheitsrollen werden hier aufgeführt.
Weitere Informationen zur untergeordneten Registerkarte Sicherheitsrollen finden Sie im Screenshot und in der Liste weiter unten:
- Suchen: Suchen Sie anhand des Namens oder einer Gruppe nach Sicherheitsrollen.
- Name der Sicherheitsrolle: Klicken Sie auf den Namen einer Sicherheitsrolle, um die Berechtigungen für diese Rolle anzuzeigen und zu bearbeiten.
- Gruppen: In dieser Spalte werden alle Gruppen aufgeführt, denen diese Sicherheitsrolle zugewiesen ist. Klicken Sie auf den Namen einer Gruppe, um weitere Informationen über diese Gruppe zu erhalten.
- Nutzer: In dieser Spalte wird die Anzahl der Nutzer:innen angezeigt, denen diese Sicherheitsrolle zugewiesen ist.
-
Actions: Verwenden Sie das Drop-down-Menü, um eine Sicherheitsrolle zu bearbeiten, zu klonen oder zu löschen. Weitere Informationen sind nachfolgend aufgeführt:
- Bearbeiten: Mit dieser Option können Sie die Berechtigungen für diese Rolle anzeigen und bearbeiten.
- Klonen: Wenn Sie eine Sicherheitsrolle klonen, wird der Bildschirm Sicherheitsrolle erstellen angezeigt. Es sind automatisch die gleichen Berechtigungen wie in der geklonten Gruppe ausgewählt. Sie können den Namen, die Gruppen der Sicherheitsrolle, die Berechtigungseinstellungen und die Zielgruppen nach Bedarf ändern. Anschließend können Sie auf die Schaltfläche Sicherheitsrolle klonen klicken, um die neue Gruppe zu speichern.
- Löschen: Durch das Löschen einer Sicherheitsrolle wird diese vollständig aus Ihrer Konsole entfernt. Diese Aktion kann nicht rückgängig gemacht werden.
Beschreibungen der Berechtigungen
Klicken Sie auf eine der folgenden Registerkarten, um mehr über die Berechtigungen zu erfahren, die für den jeweiligen Bereich Ihrer Konsole verfügbar sind.
Kontoeinstellungen | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf den Bereich Kontoeinstellungen. |
---|---|
Lesen: Mit dieser Berechtigung können alle Kontoeinstellungen angezeigt werden. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, alle Kontoeinstellungen anzuzeigen und zu ändern. | |
Auditprotokoll | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Seite Auditprotokoll. |
Anzeigen: Diese Berechtigung ermöglicht Zugriff auf die Seite Auditprotokoll. Mit dieser Berechtigung können Sie detaillierte Informationen über Änderungen in Ihrer KSAT-Konsole einsehen, die bis zu 180 Tage zurückreichen. Dazu gehören, welche Änderungen vorgenommen wurden, von welchen Nutzerinnen oder Nutzern die Änderungen vorgenommen wurden und wo die Änderungen in der Konsole stattgefunden haben. | |
Nutzer und Gruppen | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Registerkarte Nutzer. |
Lesen: Diese Berechtigung ermöglicht Zugriff auf die Registerkarte Nutzer. Die Berechtigung umfasst das Anzeigen von Nutzerliste, einzelnen Nutzerprofilen, Gruppen, Gruppenmitgliedschaften und Informationen zur Nutzerbereitstellung (sofern zutreffend). Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. Bei der Auswahl von Zielgruppen bietet diese Rolle keinen Zugriff auf die Unterregisterkarten Nutzer importieren, Bereitstellung oder Nutzer zusammenführen. |
|
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Nutzerinnen und Nutzer und Gruppen zu erstellen, zu ändern oder zu löschen. Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. Bei der Auswahl von Zielgruppen bietet diese Rolle keinen Zugriff auf die untergeordneten Registerkarten Nutzer importieren, Bereitstellung oder Nutzer zusammenführen. Sie können die Nutzerinformationen für Nutzer:innen in jeder Ihrer Zielgruppen ändern. Es stehen jedoch keine anderen Funktionen zur Nutzerverwaltung zur Verfügung. |
|
ASAP | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Registerkarte ASAP. |
Lesen: Diese Berechtigung ermöglicht Zugriff auf die Registerkarte ASAP. Die Berechtigung umfasst die Möglichkeit, die Aufgabenliste, den Kalender und die Reports anzuzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, ASAP zurückzusetzen und die Aufgabenliste, den Kalender und das Startdatum zu ändern. | |
USB-Kampagnen | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Registerkarte USB. |
Lesen: Diese Berechtigung ermöglicht Zugriff auf die Registerkarte USB. Alle Gruppen mit dieser Berechtigung können vorhandene USB Drive Test-Kampagnen und -Reports anzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, USB Drive Test-Kampagnen zu erstellen, zu bearbeiten und zu löschen. | |
Kampagnen mit QR-Code-Postern | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Registerkarte QR-Code-Poster. |
Lesen: Diese Berechtigung ermöglicht den Zugriff auf die Registerkarte QR-Code-Poster. Alle Gruppen mit dieser Berechtigung können vorhandene QR-Code-Poster-Kampagnen und -Vorlagen anzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, QR-Code-Poster-Kampagnen zu erstellen, zu bearbeiten und zu löschen. | |
AIDA-Kampagnen | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Registerkarte AIDA. |
Lesen: Diese Berechtigung ermöglicht Zugriff auf die Registerkarte AIDA. Alle Gruppen mit dieser Berechtigung können vorhandene AIDA-Kampagnen und -Reports anzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, AIDA-Kampagnen zu erstellen und zu löschen. | |
Second Chance | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Registerkarte Second Chance. |
Lesen: Diese Berechtigung ermöglicht Zugriff auf die Registerkarte Second Chance. Alle Gruppen mit dieser Berechtigung können Nutzer:innen, Geräte und Einstellungen anzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, die Second Chance-Einstellungen zu bearbeiten. | |
PasswordIQ | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Registerkarte PasswordIQ. |
Lesen/Schreiben: Diese Berechtigung ermöglicht den Zugriff auf die Registerkarte PasswordIQ. Gruppen mit dieser Berechtigung können PasswordIQ-Daten anzeigen und mit diesen interagieren. |
Phishing-Kampagnen | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Kampagnen der Registerkarte Phishing. |
---|---|
Lesen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Kampagnen der Registerkarte Phishing. Alle Gruppen mit dieser Berechtigung können vorhandene Phishing-Kampagnen anzeigen sowie Reports anzeigen und herunterladen. Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. |
|
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Phishing-Kampagnen zu erstellen, zu bearbeiten, auszublenden und zu löschen. Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. |
|
Phishing-Vorlagen | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte E-Mail-Vorlagen der Registerkarte Phishing. |
Lesen: Lassen Sie zu, dass Nutzerinnen und Nutzer die Phishing-Unterregisterkarte Phishing-Vorlagen anzeigen oder bearbeiten können. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Phishing-Vorlagen und Phishing-Vorlagenkategorien zu erstellen, zu bearbeiten und zu löschen. | |
Phishing-Landingpages | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Landingpages der Registerkarte Phishing. |
Lesen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Landingpages der Registerkarte Phishing. Diese Berechtigung umfasst die Möglichkeit, verfügbare Landingpages und Landingpage-Kategorien anzuzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Landingpages und Landingpage-Kategorien zu erstellen, zu bearbeiten und zu löschen. | |
Phishing-Reports | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Reports der Registerkarte Phishing. |
Anzeigen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Reports der Registerkarte Phishing. Diese Berechtigung umfasst die Möglichkeit, zusammengefasste Phishing-Reports zu erstellen und herunterzuladen sowie die Ergebnisse von Phishing-Kampagnen anzuzeigen. Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. |
|
Phishing-Dashboard | Kein Zugriff: Gruppen ohne diese Berechtigung können den Abschnitt Phishing auf der Registerkarte Dashboard nicht anzeigen. Die Registerkarte Dashboard wird nur angezeigt, wenn die Berechtigungen für das Phishing-Dashboard erteilt wurden. |
Anzeigen: Gruppen mit dieser Berechtigung können den Abschnitt Phishing auf der Registerkarte Dashboard anzeigen. Gruppen mit dieser Berechtigung können nicht auf zusätzliche Daten klicken, es sei denn, es werden weitere Berechtigungen erteilt. |
Dashboard und Reports | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarten Dashboard und Reports auf der Registerkarte SecurityCoach. |
---|---|
Anzeigen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarten Dashboard und Reports auf der Registerkarte SecurityCoach. | |
Echtzeit-Coaching und SecurityTips |
Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarten Echtzeit-Coaching und SecurityTip auf der Registerkarte SecurityCoach. |
Lesen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarten Echtzeit-Coaching und SecurityTip auf der Registerkarte SecurityCoach. Gruppen mit dieser Berechtigung können vorhandene Echtzeit-Coaching-Kampagnen auf der Unterregisterkarte Echtzeit-Coaching und Content auf der Unterregisterkarte SecurityTips anzeigen. |
|
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Echtzeit-Coaching-Kampagnen zu erstellen, zu bearbeiten und zu löschen. | |
Erkennungsregeln | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Erkennungsregeln der Registerkarte SecurityCoach. |
Lesen: Diese Berechtigung bietet Zugriff zum Anzeigen vorhandener Erkennungsregeln auf der Unterregisterkarte Erkennungsregeln der Registerkarte SecurityCoach. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Erkennungsregeln zu erstellen und zu bearbeiten. | |
Einrichtung | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Einrichtung der Registerkarte SecurityCoach. |
Lesen/Schreiben: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Einrichtung der Registerkarte SecurityCoach. Gruppen mit dieser Berechtigung können die Konfigurationseinstellungen für SecurityCoach anzeigen und bearbeiten. |
Trainingskampagnen | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Kampagnen der Registerkarte Training. |
---|---|
Lesen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Kampagnen der Registerkarte Training. Gruppen mit dieser Berechtigung können vorhandene Trainingskampagnen anzeigen sowie Reports anzeigen und herunterladen. Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. |
|
Lesen/Verwalten: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit zur Verwaltung von Kampagnen, darunter das manuelle Versenden von Trainingsbenachrichtigungen, das Übertragen und Zurücksetzen des Fortschritts von Nutzer:innen sowie das Herunterladen einzelner Reports zu Trainingskampagnen. Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. |
|
Lesen/Schreiben (Vollzugriff): Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Trainingskampagnen zu erstellen, zu bearbeiten und zu löschen. Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. |
|
Nutzer:innen mit Sicherheitsrolle erlauben, weitere Nutzer:innen für Trainingskampagnen zu registrieren: Wenn diese Funktion aktiviert ist, können Nutzer:innen, denen diese Sicherheitsrolle zugewiesen wurde, die Funktion zur Registrierung von Nutzer:innen verwenden. Mit dieser Funktion können sie einzelne Nutzer:innen in aktiven Trainingskampagnen registrieren. Wenn Zielgruppen ausgewählt werden, können nur Nutzer:innen in diesen Gruppen über diese Funktion registriert werden.
Hinweis: Für Nutzerinnen und Nutzer mit dieser Sicherheitsrollenberechtigung, die keinen Zugriff auf „Alle Nutzer“ haben, werden nur Trainingskampagnen für die Zielgruppen angezeigt, auf die sie Zugriff haben. Alle Nutzerinnen und Nutzer, die nicht zu den Zielgruppen gehören, werden in der Trainingskampagne nicht angezeigt.
|
|
Vorlagen für Trainings-Benachrichtigungen | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Benachrichtigungsvorlagen der Registerkarte Training. |
Lesen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Benachrichtigungsvorlagen der Registerkarte Training. Diese Berechtigung umfasst die Möglichkeit, verfügbare Trainingsbenachrichtigungen und Kategorien für Trainingsbenachrichtigungen anzuzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Trainingsbenachrichtigungen und Kategorien für Trainingsbenachrichtigungen zu erstellen, zu bearbeiten und zu löschen. | |
Richtlinienverwaltung | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Richtlinien der Registerkarte Training. |
Lesen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Richtlinien der Registerkarte Training. Diese Berechtigung umfasst die Möglichkeit, hochgeladene Richtlinien einzusehen und als Vorschau anzuzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, neue Richtlinien hochzuladen und zu veröffentlichen. | |
Trainingsreports | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Reports der Registerkarte Training. |
Anzeigen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Reports der Registerkarte Training. Diese Berechtigung umfasst die Möglichkeit, Trainingsreports zu erstellen, anzuzeigen und herunterzuladen. Mit dem Drop-down-Menü Zielgruppen können Sie den Zugriff auf die ausgewählten Gruppen weiter einschränken. |
|
Training-Dashboard | Kein Zugriff: Gruppen ohne diese Berechtigung können den Abschnitt Training auf der Registerkarte Dashboard nicht anzeigen. Die Registerkarte Dashboard wird nur angezeigt, wenn die Berechtigungen für das Training-Dashboard erteilt wurden. |
Anzeigen: Gruppen mit dieser Berechtigung können den Abschnitt „Training“ auf der Registerkarte Dashboard anzeigen. Gruppen mit dieser Berechtigung können nicht auf zusätzliche Daten klicken, es sei denn, es werden weitere Berechtigungen erteilt. |
ModStore | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Durchsuchen im ModStore. |
---|---|
Lesen: Diese Berechtigung ermöglicht Zugriff auf die Registerkarte ModStore. Diese Berechtigung umfasst die Möglichkeit, sämtlichen verfügbaren ModStore-Content zu durchsuchen und als Vorschau anzuzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Content zur Bibliothek hinzuzufügen und Elemente herunterzuladen. | |
Bibliothek | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Bibliothek im ModStore. |
Lesen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Bibliothek im ModStore. Diese Berechtigung umfasst die Möglichkeit, Elemente in der Bibliothek einzusehen und als Vorschau anzuzeigen. | |
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Elemente aus der Bibliothek herunterzuladen. | |
Hochgeladener Content | Kein Zugriff: Diese Berechtigung bietet keinen Zugriff auf die Unterregisterkarte Hochgeladener Content im ModStore. |
Lesen: Diese Berechtigung bietet Zugriff auf die Unterregisterkarte Hochgeladener Content im ModStore. Diese Berechtigung umfasst die Möglichkeit, hochgeladenen Content einzusehen und als Vorschau anzuzeigen. |
|
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, benutzerdefinierten Content hochzuladen und zu veröffentlichen. | |
Anpassbare Module und Content Manager | Kein Zugriff: Kein Zugriff auf die untergeordneten Registerkarten Anpassbare Module und Content Manager im ModStore. |
Lesen: Zugriff auf die Unterregisterkarten Anpassbare Module und Content Manager im ModStore. Möglichkeit zum Anzeigen von angewendeten individuellen Designs und Content Manager-Einstellungen. |
|
Lesen/Schreiben: Alle oben genannten Zugriffsrechte sowie die Möglichkeit, individuelle Designs zu erstellen und anzuwenden sowie die Content Manager-Einstellungen anzupassen. |
Reports | Kein Zugriff: Diese Berechtigung ermöglicht Zugriff auf die Registerkarte Reports und das Download Center. Sie ermöglicht nicht das Anzeigen von Reports für Führungskräfte oder gespeicherten Reports. |
---|---|
Lesen: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Reports für Führungskräfte und gespeicherte Reports anzuzeigen. |
|
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Reports für Führungskräfte zu erstellen und zu speichern. | |
Phishing-Reports | Diese Berechtigung ermöglicht Zugriff auf ausgewählte Phishing-Reports. |
Trainingsreports | Diese Berechtigung ermöglicht Zugriff auf ausgewählte Trainingsreports. |
Sonstige Reports | Diese Berechtigung ermöglicht Zugriff auf sonstige ausgewählte Reports. |
SecurityCoach-Reports | Diese Berechtigung ermöglicht Zugriff auf ausgewählte SecurityCoach-Reports. |
Reports senden |
Wichtig: Für diese Berechtigung ist Lesezugriff für Reporting oder Reports für Führungskräfte erforderlich.
|
Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff zum Senden und Planen von Reports. | |
Lesen/Schreiben: Diese Berechtigung ermöglicht Zugriff zum Senden und Planen von Reports. | |
Reports für Führungskräfte | Kein Zugriff: Diese Berechtigung ermöglicht keinen Zugriff auf die Unterregisterkarte Reports für Führungskräfte. |
Lesen: Diese Berechtigung ermöglicht Zugriff auf die Unterregisterkarte Reports für Führungskräfte. Diese Berechtigung umfasst die Möglichkeit, Reports für Führungskräfte anzuzeigen. |
|
Lesen/Schreiben: Diese Berechtigung bietet alle oben genannten Zugriffsrechte sowie die Möglichkeit, Reports für Führungskräfte zu erstellen. |
Anwendungsbeispiele für Sicherheitsrollen
Im Folgenden finden Sie einige Beispiele dafür, wie Sie mithilfe von Sicherheitsrollen den Zugriff auf die Konsole gemäß den Verantwortlichkeiten oder Arbeitsanforderungen Ihrer Mitarbeitenden einschränken können. Klicken Sie auf die einzelnen Drop-down-Menüs, um weitere Informationen über das jeweilige Anwendungsbeispiel anzuzeigen.
Berücksichtigen Sie beim Erstellen von Sicherheitsrollen für Ihre KSAT-Konsole unbedingt Ihre eigene Organisationsstruktur und individuellen Anforderungen.
-
Beispiel: Geben Sie der Personalabteilung die Möglichkeit, neue Nutzerinnen und Nutzer zur KSAT-Konsole hinzuzufügen, jedoch ohne die Möglichkeit, Phishing- und Trainingskampagnen zu erstellen oder zu verwalten.
Berechtigungen: Wählen Sie auf der untergeordneten Registerkarte Allgemein die Option Lesen/Schreiben für Nutzer und Gruppen aus.
-
Beispiel:Gewähren Sie der Gruppe Ihrer Berater:innen Zugriff zum Erstellen von Phishing-Vorlagen, Landingpages und Trainingsbenachrichtigungen, jedoch keinen Zugriff auf Nutzer-, Phishing- oder Trainingsdaten.
Berechtigungen: Wählen Sie auf der untergeordneten Registerkarte Phishing die Option Lesen/Schreiben für Phishing-Vorlagen und Phishing Landing Pages aus.
Wählen Sie auf der Unterregisterkarte Training die Option Lesen/Schreiben für Vorlagen für Trainings-Benachrichtigungen aus.
-
Beispiel: Ermöglichen Sie der Gruppe Ihrer Compliance-Manager:innen, anzuzeigen, ob Nutzer:innen das Training rechtzeitig abschließen, Trainingsreports herunterzuladen und Benachrichtigungen an Nutzer:innen und Manager:innen zu senden.
Berechtigungen: Wählen Sie auf der Unterregisterkarte Training die Option Lesen/Verwalten für Trainingskampagnen und die Option Anzeigen für Trainingsreports aus.
-
Beispiel: Bieten Sie der Gruppe Ihrer Trainingsleiter:innen die Möglichkeit, sämtlichen verfügbaren Content im ModStore anzuzeigen, zur Bibliothek Ihres Kontos hinzuzufügen und in der Bibliothek anzuzeigen.
Berechtigungen: Wählen Sie auf der Unterregisterkarte ModStore die Option Lesen/Schreiben für ModStore und die Option Lesen für Bibliothek aus.
-
Beispiel: Bieten Sie einem/einer Manager:in die Möglichkeit, den Trainingsstatus und die Ergebnisse des Phishing-Tests einer bestimmten Nutzergruppe anzuzeigen. Der/Die Manager:in kann keine Kampagnen anzeigen, für die die Gruppe nicht registriert ist, keine Kampagnen, für die auch andere Gruppen registriert sind, und keine sensiblen Nutzerinformationen.
Fügen Sie den/die Manager:in zunächst einer eindeutigen Nutzergruppe zu, um ihm/ihr dann eine bestimmte Sicherheitsrolle zuzuweisen. Außerdem wird eine Gruppe mit den Nutzer:innen des Managers bzw. der Managerin benötigt. Wir empfehlen, eine Smart Group auf Grundlage des Namens des Managers bzw. der Managerin im Nutzerprofil zu erstellen. Weitere Informationen finden Sie in der Übersicht über Smart Groups.
Berechtigungen: Wählen Sie auf der Unterregisterkarte Allgemein die Option Lesen für Nutzer und Gruppen aus. Wählen Sie anschließend die entsprechende Gruppe im Drop-down-Menü Zielgruppen aus.
Wählen Sie auf der Unterregisterkarte Phishing die Option Lesen für Phishing-Kampagnen und die Option Anzeigen für Phishing-Reports aus. Wählen Sie anschließend die entsprechende Gruppe im Drop-down-Menü Zielgruppen aus.
Wählen Sie auf der Unterregisterkarte Training die Option Lesen für Trainingskampagnen und die Option Anzeigen für Trainingsreports aus. Wählen Sie anschließend die entsprechende Gruppe im Drop-down-Menü Zielgruppen aus.
Häufig gestellte Fragen (FAQ)
Nachfolgend finden Sie häufig gestellte Fragen (FAQ) zu Sicherheitsrollen:
-
Frage: Die untergeordnete Registerkarte Sicherheitsrollen wird in meiner Konsole nicht angezeigt.
Antwort: Wenn Sie ein Platinum- oder Diamond-Abonnement abgeschlossen haben, wird die Unterregisterkarte Sicherheitsrollen angezeigt, wenn Sie oben in der Konsole auf die Registerkarte Nutzer klicken.
Wenn Sie die Registerkarte Sicherheitsrollen trotz Platinum- oder Diamond-Abonnement nicht finden, wenden Sie sich an den Support. Wenn Sie noch kein Platinum- oder Diamond-Abonnement abgeschlossen haben und an einem Upgrade interessiert sind, kann Ihnen Ihr Customer Success Manager weiterhelfen.
-
Frage: Welche Berechtigungen erhält ein/eine Nutzer:in, wenn er/sie zwei Gruppen angehört, für die jeweils eigene Sicherheitsrollen definiert sind?
Antwort: Berechtigungen sind additiv, d. h. der/die Nutzer:in erhält alle Berechtigungen, die in den Sicherheitsrollen für die jeweiligen Gruppen definiert wurden.
Berechtigungen werden Nutzerinnen und Nutzern nicht entzogen, wenn ihm/ihr mehrere Sicherheitsrollen mit unterschiedlichen Berechtigungen zugewiesen werden.
-
Frage: Kann ich einer anderen Person die Möglichkeit geben, Sicherheitsrollen zu erstellen?
Antwort: Nur Administrator:innen der KSAT-Konsole können Sicherheitsrollen erstellen. Administrator:innen haben Zugriff auf alle Bereiche der Konsole. Weitere Informationen finden Sie im Artikel So weisen Sie Administratorfunktionen zu und entfernen diese.
-
Frage: Funktioniert die Funktion „Sicherheitsrollen“ in Verbindung mit Smart Groups?
Antwort: Ja! Sie können bei Bedarf Sicherheitsrollen auf Smart Groups anwenden. Dies sollte jedoch nur in besonderen Fällen geschehen. Bei der Verwendung von Smart Groups und Sicherheitsrollen ist zu beachten, dass alle erteilten Zugriffsrechte auf Kampagnen oder Reports nur für die Gruppen gelten dürfen, auf die die Sicherheitsrolle Zugriff hat. Andernfalls werden sie für diese Sicherheitsrolle nicht angezeigt.
Sie können den Zugriff für eine Sicherheitsrolle auch einschränken, indem Sie das Feld Zielgruppen verwenden, um bestimmte Smart Groups anzuzeigen oder zu verwalten.
-
Frage: Kann ich meiner Sicherheitsrolle ermöglichen, nur Nutzerinnen und Nutzer bestimmter Gruppen zu importieren oder zu löschen?
Antwort: Nein, die Möglichkeit zum Importieren von Nutzern und Nutzerinnen kann nicht auf bestimmte Gruppen eingeschränkt werden. Wenn Ihre Berechtigungen auf eine bestimmte Gruppe eingeschränkt sind, können Sie keine Aktionen durchführen, die mehrere Gruppen betreffen. Insbesondere kann eine Sicherheitsrolle mit der Berechtigung Nutzer und Gruppen, die nur für bestimmte Gruppen gelten, keine Nutzer:innen importieren.