Están sus documentos electrónicos Asegure? Lista de verificación del Gerente de Evaluación de la seguridad del sistema de EDM

Posted by admin on March 1, 2013

Dado que los documentos de negocio y su contenido impulsar las decisiones y registrar las transacciones que tienen lugar en todos los negocios, es fundamental para los directivos y sus trabajadores para garantizar que son seguros. En una época en la gestión de archivos digitales es cada vez más necesario para que un negocio opere de manera eficiente y mantener la competitividad, es comprensible el tema está recibiendo una renovada atención, sobre todo con varios fallos de seguridad de alto perfil que nunca deberían haber ocurrido. Tenga la seguridad de gestión de documentos electrónicos (EDM) es mucho más segura que la gestión de documentos en papel – pero sólo cuando se tiene una solución flexible, basado en las normas del sistema que proporciona los niveles de seguridad que usted necesita. Opciones sólidas y la flexibilidad debe ir acompañada de la simplificación administrativa, de modo que sus administradores de sistemas se puede utilizar con confianza.

Gestión de una solución de EDM tiene similitudes con la conducción de un coche. Cuando se sube en el asiento del conductor, su tablero de instrumentos muestra las opciones que usted necesita hacer y la información que necesita para conducir. Usted puede elegir de varias velocidades y direcciones, cambiar la temperatura del aire utilizando algunas palancas o botones, o manipular los controles para reproducir su música favorita. Si la palanca de cambios no se ha mostrado contrario, el único aire que soplaba frío, o la única música que cometió un error de un sonido potente y grave, la conducción sería frustrante. Si tuviera que jugar con el laberinto de cables debajo de la campana cada vez que para obtener los resultados deseados, que llevaría sólo cuando sea necesario, y podría abandonar el coche por completo. Afortunadamente, aunque los mecanismos son complejos, la conducción se hace fácil a través de un sistema de opciones claras y adecuadas. Por lo tanto, debe ser con la seguridad de su sistema de EDM.

Establecer los niveles adecuados de seguridad de los documentos
La seguridad viene en todas formas y tamaños. Usted necesita asegurarse de que su sistema es robusto y lo suficientemente flexible como para adaptarse a sus necesidades empresariales únicas y cambiantes. Asegúrese de que su sistema de EDM le permitirá:

___ Designar quién tiene la autoridad (y, por inferencia, que no lo hace) para establecer y modificar las normas de seguridad en el sistema de EDM para evitar la manipulación.

___ Establecer grupos de usuarios por departamento, función o función de trabajo (tales como directores de empresas, contabilidad o el personal de recursos humanos, o los agentes de campo).

___ Bloquear el acceso de los archivos particulares de los usuarios y grupos específicos.

Si BPM / flujo de trabajo es parte de su solución EDM, asegúrese de que usted puede:

___ Derechos de los usuarios de límite para el diseño de flujo de trabajo de modo que sólo personas autorizadas pueden crear o modificar elementos de diseño (por ejemplo, nombrar o cambiar el nombre de un proceso de flujo de trabajo, el establecimiento de plazos para los trabajos que deben concluirse, etc.)

___ Especifique qué derechos cuentan con grupos de usuarios o individuos pueden tener dentro de los procesos de flujo de trabajo de rutina que están autorizados a acceder (como el inicio de un flujo de trabajo, el acceso a datos o en trabajos específicos, o mover un trabajo desde una cola de trabajo común a una cola de personal).

Decida lo que necesita derechos de los usuarios
Aunque muchos trabajadores puede ser necesario para generar el contenido de negocios, usted necesita asegurarse de que el contenido se gestiona adecuadamente después de haber sido creado. Por ejemplo, supongamos que usted desea profesores del departamento que han llevado a cabo entrevistas con los estudiantes para agregar comentarios a la aplicación de un estudiante, pero no queremos que sean capaces de eliminar o cambiar la información de la aplicación. El sistema debe ser capaz de bloquear la información que debe ser inalterable, al tiempo que permite agregar contenido por las personas adecuadas.

EDM tiene que ver con el establecimiento de normas y la aplicación de la coherencia. Al analizar cada tipo de documento, pregúntese:

___ ¿Qué grupos de usuarios deben ser autorizados a ver el contenido?

___ Qué grupos de usuarios deben tener permiso para editar el contenido?

___ ¿Existen grupos de empleados que se debe permitir borrar los documentos?

___ ¿Qué grupos deben recibir el derecho de correo electrónico designadas tipos de documentos como archivos adjuntos?

Después de haber analizado y comprendido la relación entre cada uno de los grupos de usuarios y los tipos de documentos, asegúrese de que su solución puede satisfacer sus necesidades de negocio.

Hacer que el acceso al sistema es fácil, pero seguro
Si usted está planeando implementar o actualizar su sistema EDM para tomar ventaja de varios componentes, tales como imágenes, BPM / flujo de trabajo, formularios electrónicos, las firmas, el archivo, y más, tenga en cuenta cómo los usuarios acceder al sistema para cada una de estas funciones. Pregunte a su proveedor:

___ ¿Los usuarios necesitan un registro separado de usuario y contraseña para cada módulo o funcionalidad dentro del sistema? O los usuarios pueden moverse sin esfuerzo de una función para la próxima vez que han iniciado sesión en el sistema de software?

___ ¿Los usuarios tienen que iniciar sesión y vuelva a encenderla cada vez que salga del sistema de EDM para acceder a otro software, o pueden permanecer conectado y trabajar de forma integrada entre múltiples aplicaciones?

Recuerde, usted quiere asegurarse de que sólo personas autorizadas pueden iniciar sesión en el sistema de EDM, pero también quiere que les ayude a trabajar de manera eficiente una vez que tienen acceso. Constantemente el registro de entrada y salida de acceso, la salida, y vuelva a acceder elementos de EDM dificulta la productividad muy que el software EDM tiene por objeto permitir.

Asegúrese de que su sistema se revelan manipulación
Los documentos deben estar a salvo del mal uso, si la seguridad de su EDM es robusto y configurado correctamente. Sin embargo, aun cuando sus documentos son 100% seguras de acceso del personal o el uso inadecuado, fallos de seguridad pueden provenir de los administradores de sistemas caprichosos o administrador de la base. Asegúrese de que su software puede ayudar a detectar la manipulación con facilidad si hay una violación de la seguridad. Los registros de su sistema EDM de auditoría debe mostrar una clara evidencia si alguien irrumpe en el sistema, hace que los cambios que sean autorizados por el software y los intentos de ocultarlo. No todas las soluciones revela oscuros secretos que se van produciendo. Asegúrese de que su sistema puede, y la voluntad.

Póngase en los zapatos de su administrador de sistemas
Incluso si usted no se considera que es particularmente experto de TI, lo más inteligente es ponerse en los zapatos de tu administrador de sistemas a medida que evaluar los sistemas de EDM. Después de todo, desea ofrecer una solución que sea seguro, sin embargo, fácil de administrar y apoyar. Pregúntate a ti mismo:

___ ¿Tiene nuestro software EDM ofrecen los niveles de seguridad y el grado de flexibilidad que se requiere para hacer frente a todas las necesidades de nuestros negocios?

___ ¿Podemos hacer cambios sobre la marcha que serán inmediatamente adaptadas y aplicadas por el software? (Si las limitaciones del software hacer que se comprometan los niveles de seguridad que las regulaciones de la industria o sus políticas internas dictan, se debe considerar otra solución.)

___ Es la configuración de la solución de EDM de seguridad intuitiva? ¿El software tiene menús desplegables o arrastrar anddrop opciones de configuración de la Guía del administrador, así como sugerencias de texto y claramente por escrito la documentación cuando surjan preguntas?

___ Si una solución de BPM / flujo de trabajo está en su lugar, lo que sucede cuando las reglas son las reglas de seguridad se modifican, mientras que un proceso está en movimiento? ¿Es el diseño del sistema lo suficientemente flexible como para adaptarse de inmediato?

Asegúrese de que su solución EDM entregará los niveles de seguridad que necesite sin ser tan complejas que es difícil de controlar. Los empleados, puestos de trabajo, y las políticas cambian constantemente. Como los administradores agregar usuarios, grupos, y los derechos de su sistema de gestión de contenidos, la configuración de su software debe ofrecer varias opciones para bloquear el sistema, sus contenidos, y los derechos de los usuarios. También tiene que ser lo suficientemente sencillos como que los sistemas de los administradores a comprender cómo hacer los cambios solicitados, tener confianza en que sus alteraciones se hicieron correctamente, y conocer las reglas que ponen en su lugar va a entregar los resultados deseados. Cualquier solución que deja a su administrador sabe con certeza si los resultados reflejan lo que s / tenía la intención debe ser examinada de nuevo en favor de algo que es más fácil de manejar.

Conduzca con confianza
Para que su negocio tenga éxito, usted necesita saber la información que recopilamos es consistente y completa, rápida y adecuadamente a disposición de aquellos que lo necesitan, gestionado de acuerdo a sus reglas de negocio, seguridad de la manipulación, y auditable con facilidad. Ya sea que elija una exploración simple y solución de almacenamiento, integración de EDM con múltiples aplicaciones de negocios para el acceso de datos centralizada, o automatizar sus procesos de negocio, cualquier cosa menos es inaceptable. Elija con cuidado.

Categories: Software

Comments are closed.