Die effektive Einrichtung Ihres Projekts in Ideals VDR ist entscheidend für eine sichere Zusammenarbeit, effizientes Benutzermanagement und organisierten Datenaustausch. Befolgen Sie diese bewährten Praktiken, um Ihre Einrichtung zu optimieren.
Hier behandeln wir einige bewährte Praktiken, die Ihnen bei Ihrer Einrichtung helfen.
1. Planen und organisieren Sie Ihre Gruppen
Die Organisation von Teilnehmern in geeignete Gruppen hilft, sowohl die Sicherheit als auch das effiziente Zugriffsmanagement aufrechtzuerhalten. Für die Gruppenerstellung sollten Sie Folgendes beachten:
Gruppenstruktur:
Trennen Sie externe Benutzer nach Unternehmen und interne Benutzer nach Abteilung. Diese Segmentierung erleichtert die Zuweisung relevanter Berechtigungen und die Kontrolle des Zugriffs.
Verwenden Sie Gruppen für spezifische Bedürfnisse, wie z. B. Rechts-, Finanz- oder Due-Diligence-Teams.
Administratorrollen:
Weisen Sie mindestens zwei Administratoren zu, um die Widerstandsfähigkeit zu gewährleisten. Dies ermöglicht eine reibungslose Verwaltung, falls ein Administrator nicht verfügbar ist.
Administratoren können die Verwaltung bestimmter Gruppen überwachen.
Sichtbarkeitseinstellungen:
Entscheiden Sie, ob Benutzer andere Benutzer im Projekt sehen sollen. Sie können die Sichtbarkeit anpassen, um die Benutzerexposition zu begrenzen oder die Zusammenarbeit zu fördern, indem Sie die Sichtbarkeit zwischen Teammitgliedern aktivieren.
Berechtigungen auf Gruppenebene:
Berechtigungen werden auf die gesamte Gruppe angewendet, nicht auf einzelne Benutzer. Die Gruppeneinrichtung sollte an die Zugriffsanforderungen angepasst werden, um spätere Komplikationen zu vermeiden.
Strukturieren Sie Gruppen basierend auf Rollen, sodass der Zugriff gemäß der Jobfunktion oder Projektphase gewährt wird.
Masseneinladungen für Benutzer:
Laden Sie Benutzer in großen Mengen über eine Excel-Datei ein oder kopieren Sie E-Mail-Adressen. Dies spart Zeit und stellt sicher, dass Benutzer schnell hinzugefügt werden.
Legt Berechtigungsstufen für Gruppen fest:
Weisen Sie Berechtigungen basierend auf der Gruppe zu (z. B. Admin, Benutzer, Benutzerdefiniert). Passen Sie Berechtigungen auf Gruppenebene mit den 8 verfügbaren Berechtigungsstufen von Ideals VDR an (z. B. Kein Zugriff, Ansehen, Herunterladen, Hochladen, Verwalten).
Gruppen mit deaktivierten Zuständen
Erstellen Sie Gruppen in einem deaktivierten Zustand. Aktivieren Sie sie dann, wenn das Projekt bereit ist. Die Teilnehmer erhalten dann bei Bedarf E-Mail-Einladungen.
Verfolgen Sie die NDA-Akzeptanz des Benutzers:
Erfordern Sie, dass Benutzer ein Clickwrap-NDA akzeptieren, bevor sie auf Dokumente zugreifen. Verfolgen Sie, wer akzeptiert hat und exportieren Sie unterzeichnete NDAs zur Aufbewahrung.
2. Füllen Sie Ihren VDR mit Dateien und Ordnern
Das effiziente Hochladen und Organisieren Ihrer Daten ist entscheidend für einen reibungslosen Projektstart. Beachten Sie diese Tipps:
Upload-Methoden:
Verwenden Sie die Drag-and-Drop-Funktionalität für schnelle Datei-Uploads.
Für große Mengen an Dateien sollten Sie die Verwendung von Cloud-Speicher von Drittanbietern in Betracht ziehen (z. B. OneDrive, SharePoint).
Verwenden Sie die Massenumbenennung von Dateien:
Falls erforderlich, benennen Sie Dateien in großen Mengen um, um Konsistenz zu gewährleisten und manuelle Fehler zu vermeiden.
Lokale Ordner synchronisieren:
Verwenden Sie die Desktop-App, um Ihren lokalen Ordner mit dem VDR sowohl für die anfängliche Befüllung als auch für laufende Aktualisierungen zu synchronisieren. Dies vereinfacht die Verwaltung großer Projekte.
Überprüfen und verifizieren Sie Uploads:
Nach dem Hochladen überprüfen Sie, ob die Dateien in den richtigen Ordnern sind und ob die Dokumentnamen konsistent sind.
Nutzen Sie anpassbare Spalten und Sortierung, um die Dateiverwaltung zu optimieren und die Nachverfolgung von Inhalten zu erleichtern.
3. Berechtigungen und Zugriffskontrolle konfigurieren
Die richtigen Berechtigungen sind entscheidend, um zu kontrollieren, wer auf Projektdateien zugreifen, sie anzeigen und bearbeiten kann. Zu den bewährten Verfahren gehören:
Verwenden Sie gruppenbasierte Berechtigungen:
Weisen Sie Berechtigungen auf Gruppenebene zu, um Konsistenz zu gewährleisten und den Verwaltungsaufwand zu reduzieren. Auf diese Weise definieren Sie den Zugriff einmal für jede Gruppe, und er wird auf alle Mitglieder angewendet.
Verwenden Sie die Ansicht als -Funktion, um Berechtigungen zu überprüfen.
Nutzen Sie hierarchische Berechtigungen:
Seien Sie sich bewusst, wie Berechtigungen von übergeordneten Ordnern auf Unterordner und Dateien vererbt werden.
Wenn Sie einen Ordner auf Zugriff verwalten setzen, erben alle Unterordner und Dateien diese Berechtigung, was nicht immer ideal sein kann. Passen Sie die Berechtigungen auf Ordner- oder Dateiebene bei Bedarf an.
Planen Sie für spezielle Dateitypen:
Bestimmte Dateien, wie Videos oder multimediale Inhalte, haben mehr granulare Berechtigungsoptionen (z. B. Ansehen, Original, Verwalten). Überprüfen Sie die Dateitypen und passen Sie die Berechtigungen entsprechend an, um die Sensibilität jeder Datei widerzuspiegeln.
Verwenden Sie gestuften Zugriff (z. B. Anzeigen, Herunterladen, Verwalten) basierend auf Benutzerrollen.
Für hochsensible Dokumente, beschränken Sie die Berechtigungen, um unbefugten Zugriff oder Datenlecks zu verhindern.
Erwägen Sie, einige Dateien für bestimmte Gruppen auf Kein Zugriff zu setzen, insbesondere wenn das Dokument vertraulich oder für ihre Rolle irrelevant ist.
Überprüfen Sie Berechtigungen regelmäßig:
Überprüfen Sie regelmäßig die Benutzerberechtigungen, um sicherzustellen, dass sie weiterhin den Projektanforderungen entsprechen. Passen Sie die Berechtigungen entsprechend an, wenn sich Benutzer oder Inhalte ändern.
Verwenden Sie die Nach Gruppen und Nach Dokumenten Ansichten, um einfach nachzuverfolgen, welche Benutzer oder Gruppen Zugriff auf bestimmte Dokumente oder Ordner haben.
Berechtigungsvererbung:
Während Datei- oder Ordnerbewegungen wird empfohlen, dass Berechtigungen vom Zielordner geerbt werden. Aber die Option ist vorhanden, um die aktuellen Einstellungen beizubehalten, falls Sie sie benötigen.
4. Verwenden Sie Sicherheitsfunktionen, um Daten zu schützen
Wir bieten mehrere Werkzeuge an, um die Sicherheit zu verbessern und sensible Daten zu schützen:
Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA):
Fügen Sie eine zusätzliche Sicherheitsebene hinzu, indem Sie von allen Benutzern verlangen, ihre Identität mit 2FA zu verifizieren.
Dokumente mit Wasserzeichen versehen:
Aktivieren Sie automatisierte Wasserzeichen. Wasserzeichen können personalisierte Details wie E-Mail, Projektname und IP-Adresse enthalten.
Einschränkung von Herunterladen und Drucken:
Für sensible Dokumente deaktivieren Sie die Optionen für Herunterladen und Drucken. Dies stellt sicher, dass das Dokument innerhalb der kontrollierten Umgebung des VDR bleibt.
Zugriff auf bestimmte IPs oder Domains beschränken:
Für Hochsicherheitsumgebungen sollten Sie den Zugriff auf spezifische IPs oder autorisierte Domains beschränken. Dies begrenzt den Zugang auf nur diejenigen, die sich in vertrauenswürdigen Netzwerken befinden.
Sicheres Dokumenten-Sharing mit NDAs:
Implementieren Sie ein Clickwrap-NDA, das Benutzer akzeptieren müssen, bevor sie auf Daten zugreifen. Dies stellt sicher, dass alle Teilnehmer über Vertraulichkeit und rechtliche Verpflichtungen informiert sind.
5. Organisieren Sie Ihre Ordnerstruktur
Eine gut organisierte Ordnerstruktur stellt sicher, dass Benutzer die benötigten Dokumente leicht finden können und dass sensible Daten geschützt sind. Befolgen Sie diese bewährten Praktiken:
Gruppieren Sie Ordner nach Projektphase oder Funktion:
Strukturieren Sie Ihren VDR mit obersten Ordnern basierend auf den wichtigsten Projektphasen (z. B. Due Diligence, Rechtliches, Finanzielles) oder Funktionsbereichen (z. B. Verträge, Compliance).
Verwenden Sie Unterordner für spezifische Themen:
Erstellen Sie Unterordner unter jeder Phase oder Funktion, um Dokumente weiter zu organisieren (z. B. unter Legal, Unterordner für Verträge, IP, Regulierung).
Berechtigungen auf Ordnerebene anwenden:
Zugriff auf Ordner einschränken basierend auf dem Inhaltstyp und den Benutzerrollen. Sensible Ordner (z. B. Rechtlich, Vertraulich) sollten strengere Berechtigungen haben.
Ordnerstruktur importieren:
Wenn Sie eine bestehende Projektstruktur haben (z. B. aus einer Excel-Checkliste), verwenden Sie unsere Importordnerstruktur-Funktion, um Zeit zu sparen.
6. Überwachen Sie die Benutzeraktivität und das Engagement mit Berichte und Dashboard
Bleiben Sie über die Projektaktivitäten informiert, um Compliance und Sicherheit zu gewährleisten:
Dashboard:
Erhalten Sie einen Überblick über den Zustand des Deals mit dem Dashboard
Aktivitätsprotokoll und Dokumentenübersicht:
Verwenden Sie Aktivitätsprotokoll, um Dokumentansichten, Downloads und andere Interaktionen zu verfolgen. Überwachen Sie das Verhalten der Benutzer auf Anzeichen von unregelmäßigen Aktivitäten.
Verwenden Sie Dokumentenübersicht, um sicherzustellen, dass Sie mit den richtigen Dateien arbeiten
Engagement-Matrix:
Verfolgen Sie, wie Benutzer mit Dokumenten interagieren – wer Dateien ansieht, herunterlädt und druckt. Dies hilft dabei, zu erkennen, welche Inhalte am wichtigsten sind oder weitere Aufmerksamkeit benötigen.
Abonnementberichte:
Abonnieren Sie wichtige Projektberichte, um automatische Updates zu Speichernutzung, Benutzeraktivität und mehr zu erhalten.
7. Schließen und archivieren Sie das Projekt
Wenn Ihr Projekt abgeschlossen ist, stellen Sie sicher, dass alle Daten sicher aufbewahrt werden:
Projektdaten sichern:
Bevor Sie das Projekt abschließen, erstellen Sie ein Backup aller Inhalte. Laden Sie die Projektdateien herunter oder bestellen Sie ein verschlüsseltes USB-Archiv für zusätzliche Sicherheit.
Archivinhalt:
Erwägen Sie, das Projekt für zukünftige Referenzen oder zur Einhaltung von Vorschriften zu archivieren. Passen Sie den Inhalt des Archivs an, indem Sie zwischen allen Dokumenten, bestimmten Gruppen oder bestimmten Ordnern wählen.
Papierkorb:
Verwenden Sie den Papierkorb, um gelöschte Dateien zu verwalten. Sie können gelöschte Inhalte bei Bedarf wiederherstellen oder dauerhaft entfernen, um sicherzustellen, dass sie nicht zugänglich sind.
Indem Sie diese bewährten Praktiken befolgen, können Sie sicherstellen, dass Ihr Projekt gut organisiert, sicher und effizient ist, eine reibungslose Zusammenarbeit fördert und sensible Informationen während des gesamten Projektlebenszyklus schützt.