Konfigurationsmöglichkeiten von regisafe
Die Konfigurationsmöglichkeiten in regisafe sind nahezu unerschöpflich. Trotzdem soll hier versucht werden, die wesentlichen Möglichkeiten übersichtlich zusammenzustellen.
Benutzerverwaltung & Berechtigungen
Die Benutzerverwaltung regelt den Zugriff auf die verwalteten Daten in regisafe. Hier werden die einzelnen Benutzer und Benutzergruppen angelegt und deren Berechtigungen definiert (inkl. hierarchischer Gruppendefinition).
Für jeden Benutzer und jede Benutzergruppe können in der regisafe-Benutzerdefinition individuelle Daten nach Bedarf als Zusatzdaten erfasst werden. Die Zusatzdaten lassen sich - entsprechende Konfiguration vorausgesetzt - mithilfe von Formularfeldern auch an Dokumente übergeben sowie für andere Zwecke (z.B. die Konfiguration des Mail-Systems) nutzen.
Eine Berechtigung in regisafe erlaubt oder verbietet es Benutzern, bestimmte Befehle und Funktionen zu verwenden. Abhängig von Berechtigungen bietet die Benutzeroberfläche demnach unterschiedlich viele Befehle an. Die Berechtigungen werden vom Administrator pro Benutzer oder Benutzergruppe in der Benutzerdefinition festgelegt.
Eine Zugriffsberechtigung in regisafe erlaubt oder verbietet es Benutzern, auf bestimmte Objekte lesend oder schreibend zuzugreifen. Abhängig von Zugriffsberechtigungen zeigt die Benutzeroberfläche demnach in Listen oder Suchergebnissen unterschiedliche Objekte an. Die Zugriffsberechtigungen werden bei der Bearbeitung von Objekten festgelegt.
System-Einstellungen/Benutzer-Einstellungen
regisafe bietet eine Vielzahl an Einstellungs-Möglichkeiten, um die Funktionsweise an individuelle Bedürfnisse anzupassen. regisafe unterscheidet dabei zwischen System-Einstellungen, die einheitlich in der gesamten regisafe-Umgebung gelten, und Benutzer-Einstellungen, die nur für den einzelnen Benutzer gelten, der diese gesetzt hat.
Auswahlfeld-Listen
Auswahlfeld-Listen dienen in regisafe dazu, mögliche Feld-Inhalte (Einträge) für die Eingabe von Daten in bestimmte Felder von Datensätzen vorzugeben. Auswahlfeld-Listen für unterschiedliche Zwecke werden dazu bereits bei der Installation von regisafe eingerichtet. Bei der Datenerfassung kann der Benutzer dann aus den vorgegebenen Einträgen auswählen. Je nach Berechtigung können Auswahlfeld-Listen auch bei der Erfassung um neue Einträge erweitert werden. Manche Auswahlfeld-Listen erlauben außerdem die Erfassung von zusätzlichen Informationen zu einem Eintrag, die an anderer Stelle im Programm wiederverwendet werden.
Modularer Aufbau
REGISAFE ist aufgrund des modularen Aufbaus sehr flexibel.
Bereits die Basis-Version enthält zahlreiche Möglichkeiten, das Dokumentenmanagement zu optimieren. Zusätzlich gibt es eine Vielzahl von Modulen für die unterschiedlichsten DMS-Anforderungen. Bei der Auswahl der Module beraten wir Sie umfassend mit all unserer Erfahrung. Am Ende erhalten Sie die für Ihre Anforderungen beste Lösung.
Besonders funktionell ist die Erweiterung um verschiedene Fachverfahren, die unter dem Namen KommunalPLUS zusammengefasst sind. Mithilfe von KommunalPLUS lässt sich das moderne Dokumentenmanagement auch auf zusätzliche Fachverfahren ausdehnen.
Ihr Vorteil: Eine einheitliche Oberfläche statt einer Vielzahl unterschiedlicher Insellösungen.
Bis zu siebenfache Sicherheit möglich
Ein wesentlicher Konfigurationsbereich ist die Absicherung der verwalteten Daten. Je nach Umfang der eingesetzten Module und abhängig von der jeweiligen Konfiguration lassen sich unterschiedlich anspruchsvolle Sicherheitskonzepte umsetzen.
Die 7 Sicherheitsstufen sind:
- Benutzerzugriffskontrolle
regisafe erlaubt je nach Konfiguration nur vorgesehene Zugriffe durch die Benutzer (s.o.). - Aktivitätsprotokoll
Änderungen, Zugriffe oder sonstige Aktivitäten wie Kopieren oder Per-E-Mail-Versenden können in konfigurierbarem Umfang dokumentiert werden, sofern zusätzlich das Modul Aktivitätsprotokoll eingesetzt wird. - Versionskontrolle
Ältere Versionen von Dokumenten und die dazugehörigen Metadaten werden vorgehalten und sind jederzeit reproduzierbar, sofern zusätzlich das Modul Versionskontrolle eingesetzt wird. - Schutz des Dateispeichers
Kein Arbeitsplatz hat bei entsprechender Konfiguration direkten Zugriff auf den Dateispeicher über das Netzwerk. - Verschlüsselte Speicherung
Dateien werden bei entsprechender Konfiguration verschlüsselt abgelegt. - Datei-Integritätsprüfung
Durch zwei ineinander greifende 160 Bit Hash-Werte (elektronischer Fingerabdruck) wird jede unerlaubte Änderung eines Dokuments zuverlässig erkannt, sofern zusätzlich das Modul Fälschungssicherer Dateispeicher eingesetzt wird. - Dateispeicher-Synchronsicherung
Alle Dateien werden synchron und automatisch zur Festplattenspeicherung auf einem WORM-Medium gesichert, sofern zusätzlich das Modul Synchronsicherung eingesetzt und entsprechend konfiguriert wird.
Die Metadaten werden als XML-Datei gesichert, inklusive aller hierarchisch übergeordneten Objekte. Diese zusätzliche Datensicherung ermöglicht nicht nur Revisionssicherheit, sondern auch kühles Blut bei einem Systemcrash.