Bewährte Methoden für Datenschutz und Sicherheit
Wir bei Sage Intacct verstehen die Bedürfnisse unserer Kunden in Bezug auf Datenschutz und Sicherheit. Im Zuge der Weiterentwicklung der Datenschutzgesetze und erhöhter Sicherheitsanforderungen wächst auch Sage Intacct, um diesen gerecht zu werden.
| Abonnement | Unternehmen |
|---|---|
| Regionale Verfügbarkeit |
Alle Regionen |
| Benutzertyp | Geschäftlicher Benutzer mit Admin-Berechtigungen |
Datenschutz
Datenschutzrichtlinien konzentrieren sich auf die Einschränkung des Zugriffs auf und die Speicherung von persönlichen Daten.
Zu den personenbezogenen Daten gehören:
- Names
- Anschriften
- Daten (Startdatum, Enddatum, Geburtsdatum usw.)
- Telefonnummern
- Faxnummern
- E-Mail-Adressen
- Sozialversicherungsnummern
- Kontonummern (Kreditkarte, ACH, Bank usw.)
- URLS
- IP-Adressen
SSN-Maskierung aktivieren
Schränken Sie ein, wer die SSN-Nummern von Mitarbeitern sieht, wenn sie einen Mitarbeiter-Datensatz anzeigen oder bearbeiten. Wählen Sie das Symbol Maskierung der Social Security Number des Mitarbeiters in Ihren Unternehmenseinstellungen.
Entsprechende Berechtigungen festlegen
Achten Sie darauf, beim Spenden wählerisch zu sein Berechtigungen auf Elemente, die vertrauliche persönliche Daten enthalten. Zu den bemerkenswerten Gegenständen gehören:
-
Lieferanten
-
nicht verfügbar
-
Mitarbeiter
-
Kontakte
-
Kreditkarten
-
Bankkonten
-
Bank-Feeds
Beschränken Sie die Speicherung persönlicher Daten
Vermeiden Sie nach Möglichkeit die Speicherung persönlicher Daten in Sage Intacct. Wenn Sie persönliche Daten für geschäftliche oder finanzielle Zwecke speichern, verwenden Sie immer dafür vorgesehene Felder und Objekte, die für den Umgang mit sensiblen Informationen entwickelt wurden. Vermeiden Sie die Verwendung generischer benutzerdefinierter Felder oder Objekte, für die nicht die erforderlichen Sicherheitsmaßnahmen vorhanden sind. Speichern Sie beispielsweise Kundeninformationen nur im Objekt "Kunde". Vermeiden Sie außerdem das Duplizieren von Datensätzen.
Erfahren Sie mehr zum Thema Persönliche Daten in Sage Intacct.
Speichern Sie keine Anhänge mit vertraulichen Daten
Schwärzen Sie vertrauliche persönliche Daten in Anhängen, bevor Sie sie in Sage Intacct speichern. Wenn Sie diese persönlichen Daten benötigen, verschlüsseln Sie Ihre PDF-Dateien mit einem Passwort, um sie zu schützen, oder verwenden Sie ein separates Dateiverwaltungssystem, das auf Ihre Anforderungen zugeschnitten ist.
Erfahren Sie mehr zum Thema Bewährte Methoden für Anhänge.
Sicherheit
Sicherheitsrichtlinien konzentrieren sich darauf, was Benutzer in Ihrem Unternehmen tun können, auf die Sicherheit ihrer Konten und auf die Sicherheit Ihres Unternehmens und Ihrer Finanzunterlagen insgesamt.
-
Web Services-Benutzer und -Berechtigungen für API-Aufrufe verwenden
-
Kontakte in der Kreditorenbuchhaltung und der Debitorenbuchhaltung einschränken
-
Kontakte in der Auftragserfassung und im Einkauf einschränken
Kennwort und Anmeldeoptionen festlegen
Standardmäßig werden alle Kennwörter komplex sind, d. h. sie enthalten mindestens eine Nummer, einen Kleinbuchstaben, einen Großbuchstaben und ein Sonderzeichen. Darüber hinaus werden Passwörter überprüft, um sicherzustellen, dass sie keine gängigen Phrasen wie "Passwort" enthalten.
In der folgenden Tabelle werden zusätzliche Anmeldeoptionen für Kennwörter beschrieben. Sie können diese auf der Seite Abschnitt "Anmeldeeinstellungen" auf dem Tab "Sicherheit" in den Unternehmensinformationen oder im Benutzerpräferenzen eines einzelnen Benutzers. Benutzereinstellungen haben Vorrang vor den Einstellungen des Unternehmens.
| Option | Beschreibung | Bewährte Methode |
|---|---|---|
|
Standardmäßige Dauer der Inaktivität Höchstwert |
Definiert, wie lange ein Benutzer inaktiv bleiben kann, bevor er automatisch abgemeldet wird. |
Unternehmensebene: Eine Stunde oder weniger Für Admins: 15 Minuten |
|
Standardmäßige Dauer einer Sitzung Höchstwert |
Definiert, wie lange ein Benutzer für eine Sitzung angemeldet sein kann, bevor er unabhängig von seiner Aktivität automatisch abgemeldet wird. | 5-10 Stunden |
| Kennwort zurücksetzen | Definiert, wie oft Kennwörter geändert werden müssen. | Auf vierteljährlich festlegen |
| Mindestlänge | Definiert die Minimum Nummer der Zeichen, die in einem Kennwort erforderlich sind. | Auf 9 oder mehr festlegen |
| Wiederverwendung früherer Kennwörter verhindern | Verbietet die Wiederverwendung früherer Kennwörter basierend auf der von Ihnen festgelegten Nummer. | Auf 12 festlegen |
| Maximal zulässige Anzahl der Anmeldeversuche pro Tag | Definiert die Maximum Nummer der Anmeldeversuche, die in einem Zeitraum von 24 Stunden zulässig sind, bevor die Benutzer gesperrt wird. | Auf 5 oder weniger festlegen |
| IP-Adressfilter erzwingen | Beschränkt den Anmeldezugriff auf Sage Intacct basierend auf einer Liste von IP-Adressen, z. B. einem IP-Adressen aus Ihrer Unternehmenszentrale. |
Auf Benutzerebene für Administratoren und Web Services-Benutzer, die die API verwenden Ziehen Sie auch in Betracht, dies für Benutzer mit Zugriff auf vertrauliche Finanzdaten durchzusetzen. |
| Die 2-Schritt-Verifizierung aktivieren |
Ein weiterer gebräuchlicher Name dafür ist Multi-Faktor-Authentifizierung (MFA). Diese Option ist standardmäßig aktiviert. Die Zwei-Faktor-Verifizierung verringert das Risiko, dass Kennwörter kompromittiert werden, was zu einem unbefugten Zugriff auf Sage Intacct führen kann. |
Keine vertrauenswürdigen Geräte für Administratoren und anderen Benutzer zulassen, die Zugriff auf vertrauliche finanzielle und persönliche Daten haben. |
| Single Sign-on aktivieren |
Wenn Sie einen SSO-Anbieter haben, bietet Sage Intacct eine zentrale Anmeldung mit SAML 2.0. Wenn Sie SSO für die Authentifizierung auswählen, leitet Sage Intacct Benutzer*innen an Ihren SSO-Anbieter weiter und fordert Benutzer*innen nicht mit Sage Intacct-Anmeldeinformationen und 2-Schritt-Verifizierung auf. |
Hängt von Ihrem Unternehmen ab. Wenn Ihr Unternehmen einen SSO-Provider verwendet, sollten Sie auch die Multi-Faktor-Authentifizierung für die SSO-Anmeldung aktivieren. |
Rollenbasierte Berechtigungen verwenden
Mit Berechtigungen können Sie entscheiden, was ein Benutzer in Sage Intacct tun und sehen kann. Wir empfehlen dringend, sich Zeit zu nehmen, um Grundlegendes zu Berechtigungen damit Sie entscheiden können, welche Zugriffsebene für die einzelnen Benutzer in Bezug auf Sage Intacct und Ihre Unternehmensdaten richtig ist.
Obwohl Sage Intacct beides unterstützt Benutzer- und rollenbasierte Berechtigungenverwenden, empfehlen wir die Verwendung Rollenbasierte Berechtigungen. Bei Rolle basierten Berechtigungen empfiehlt es sich, bestimmte Benutzer Rollen zu identifizieren, dieser Rolle Berechtigungen zuzuweisen und dann Benutzern Rollen zuzuweisen. Wenn Sie einem Benutzer mehrere Rollen zuweisen, erbt dieser alle Berechtigungen jeder zugewiesenen Rolle.
Berechtigungen gelten auch für Integrationen, die auf API-Zugriff basieren. Die bewährte Methode besteht darin, spezifische Rollen für alle Integrationen zu erstellen, die Sie verwenden, z. B. bill.com, und der Gruppe nur die Berechtigungen zu erteilen, die sie zum Funktionieren benötigt.
Stellen Sie sicher, dass jede Rolle nur über die erforderlichen Berechtigungen zum Abschließen von Aufgaben verfügt.
Web Services-Benutzer und -Berechtigungen für API-Aufrufe verwenden
Sage Intacct bietet eine robuste API (API), mit der andere Anwendungen, wie z. B. bill.com, programmgesteuert mit Sage Intacct interagieren können. Diese Flexibilität ist mit Risiken verbunden. Befolgen Sie daher die folgenden Sicherheitsrichtlinien.
-
Erstellen Sie einen Webservices-Benutzer für jeden Benutzer, der nur API-Anforderungen stellt
Web Services-Benutzer sind Benutzerkonten, die nur API-Aufrufe an Ihr Sage Intacct-Unternehmen senden können. Diese Benutzertypen können sich nicht über einen Webbrowser bei Sage Intacct anmelden.
-
Verwalten Sie Ihre Webservices-Berechtigungen
Verwendung Web Services-Berechtigungen , um zu steuern, welche Integrationen und Benutzer API-Anfragen an Ihr Sage Intacct-Unternehmen stellen dürfen. Autorisieren Sie nur identifizierte und genehmigte Absender-IDs und achten Sie darauf, die Liste auf dem neuesten Stand zu halten.
Inhaltssicherheitsrichtlinie verwalten
A Inhaltssicherheitsrichtlinie ist eine zusätzliche Sicherheitsebene, die hilft, bestimmte Arten von Anwendungsangriffen zu erkennen und abzuwehren, einschließlich Cross-Site-Scripting (XSS) und Dateninjektion.
In Sage Intacct können Administratoren bestimmte Seiten innerhalb ihres Unternehmens so ändern, dass sie Inhalte von Drittanbietern enthalten. Um diese Flexibilität unter Berücksichtigung der Sicherheit zu ermöglichen, ändern Administratoren eine Inhaltssicherheitsrichtlinie und wenden sie auf ihre Unternehmen an, um das Risiko von Anwendung Angriffen im Zusammenhang mit der Verwendung von Inhalten Dritter zu mindern.
Konfigurieren Sie Ihre E-Mail-Sicherheit, wenn Sie Sage Intacct erlauben, E-Mails in Ihrem Namen zu senden
Sie können Sage Intacct so konfigurieren, dass Rechnungen, Kontoauszüge und andere Informationen, die per E-Mail gesendet werden, scheinbar von Ihrem Unternehmen und nicht von Sage Intacct gesendet werden.
Wenn Sie Sage Intacct auf diese Weise konfigurieren, konfigurieren Sie unbedingt Ihr Sender Policy Framework (SPF) und fügen Sie Ihren E-Mail-Absenderschlüssel (auch als DKIM bezeichnet) zu den TXT-Einträgen Ihrer Domain hinzu. Diese Vorgehensweise trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass Ihre E-Mails von Ihren Kunden oder anderen Empfängern als Spam behandelt werden.
Erfahren Sie, wie Sie Domaineinstellungen für erweiterten E-Mail-Zustellservice konfigurieren.
Kontakte in der Kreditorenbuchhaltung und der Debitorenbuchhaltung einschränken
In Kreditorenbuchhaltung oder Debitorenbuchhaltungauszuwählen, wählen Sie das Symbol Auf Kontakte beschränken, die mit dem ausgewählten Lieferanten in Verbindung stehen oder Auf Kontakte beschränken, die mit dem ausgewählten Kunden in Verbindung stehen bzw. der Option ist. Diese Optionen verhindern die Verwendung von Kontakten, die nicht mit dem Kunden- oder Lieferanten-Datensatz verknüpft sind.
Kontakte in der Auftragserfassung und im Einkauf einschränken
Wenn Sie Auftragserfassung oder Einkaufauszuwählen, wählen Sie das Symbol Auf Kontakte beschränken, die mit dem Kunden in Verbindung stehen oder Auf Kontakte beschränken, die mit dem Lieferanten in Zusammenhang stehen bzw. der Option ist. Diese Optionen verhindern die Verwendung von Kontakten, die nicht mit dem Kunden- oder Lieferanten-Datensatz verknüpft sind.
Reports und Tools
Verwenden Sie die folgenden Reports und Tools, um den Datenschutz und die Sicherheit in Ihrem Sage Intacct-Unternehmen zu überwachen. Wir empfehlen, die Reports vierteljährlich zu überprüfen.
Benutzerzugriffs-Report
Die Benutzerzugriffs-Report Listet alle Benutzer auf, die versucht haben, auf Ihr Unternehmen zuzugreifen, einschließlich der derzeit angemeldeten.
Reports zu Berechtigungen
Es gibt Mehrere Berechtigungsreports können Sie zum Analysieren von Benutzerberechtigungen verwendet werden. Mit diesen Reports können Sie Berechtigungen im gesamten Unternehmen für bestimmte Benutzer anzeigen oder nachverfolgen, wie sich Berechtigungen für Benutzer geändert haben.
Objekt-Prüfprotokoll
Alles in Sage Intacct kann sich auf Ihre Jahresabschlüsse auswirken. Daher müssen sowohl interne als auch externe Stakeholder wissen, wie sich die Dinge verändert haben und wer diese Änderungen vorgenommen hat. Die Prüfprotokoll Es führt Aufzeichnungen darüber, wer wann Änderungen an einem bestimmten Datensatz vorgenommen hat.
Andere benutzerdefinierte Reports
Sie können jederzeit zusätzliche benutzerdefinierte Reports erstellen, die historische Informationen enthalten, je nachdem, wie Sie Sage Intacct verwenden. Einige zusätzliche Reports, die Sie erstellen können, sind:
-
Historie der Rechnungsgenehmigung – Historie
-
Bestellgenehmigungsverlauf
-
Genehmigungshistorie des Stundennachweises
-
Aktivitätenprotokoll für benutzerdefinierte Objekte
-
Kaufen und bestellen Historie
-
Kostenänderungshistorie
-
Kostenhistorie
-
Direktsendungshistorie
-
Hauptbuch-Transaktionshistorie
-
Zusatzkostenhistorie
-
Partnersynchronisierungsprotokoll
-
Änderungshistorie für Umsatzrealisierung
Smart Events
Mit der folgenden Option können Sie Smart Events um Ihnen zu helfen, sowohl legitime als auch verdächtige Aktivitäten in Ihrem Unternehmen zu identifizieren. Sie können beispielsweise ein Smart Event erstellen, um benachrichtigt zu werden, wenn ein neuer Lieferant erstellt wird oder wenn eine Transaktion über einem bestimmten Betrag gebucht wird. Sie können auch ein Smart Event erstellen, das Sie benachrichtigt, wenn einem Benutzer Admin-Berechtigungen erteilt werden oder ein neuer Web Services-Benutzer erstellt wird.