LogoLogo
Zur AppZur Webseite
Deutsch
Deutsch
  • Willkommen bei Polyteia
    • Erste Schritte
    • Login
  • Navigation
    • Seitenleiste
    • Pfad-Navigation
    • Home
    • Ressourcen
  • Nutzerkonto
    • Konto
    • Profil
    • Sicherheit und Zugang
    • Zugriffsschlüssel (PAK)
    • Benachrichtigungen
  • Organisationsverwaltung
    • Allgemein
    • Mitglieder
    • Gruppen
    • Tags
    • Connect
  • Arbeitsbereiche
  • Lösungen
  • Datensätze
    • Datensatz erstellen
    • Daten erkunden
    • Daten hochladen
    • Daten exportieren
    • Datensatz verwalten
  • Auswertungen
    • Auswertung erstellen
    • Aggregation
    • Filter
    • Visualisierungen
      • Tabellendiagramm
      • Liniendiagramm
      • Balkendiagramm
      • Kreisdiagramm
      • Einzelzahl
      • Karten
        • GeoJSON und JSON
        • Karten erstellen
    • Verknüpfungen
      • Grundlagen
      • Verknüpfen in Auswertungen
    • SQL-Editor
    • Auswertungen verwalten
  • Berichte
    • Bericht erstellen
    • Berichte verwalten
  • Formulare (in Überarbeitung)
  • Dokumentationen erstellen
  • Rollen und Berechtigungen
    • Rollen
    • Berechtigungen
    • Berechtigungstabelle
  • Sicherheit und Datenschutz
    • Trust Center
    • Sicherheitsvorkehrungen
    • Datenschutz
    • Hosting
  • Hilfe und Support
Bereitgestellt von GitBook
Auf dieser Seite
  • Anmeldemethoden
  • TOTP-Authentifizierung.
  • Zugriff nur mit Einladung
  • Rollen und Berechtigungen.

War das hilfreich?

Als PDF exportieren
  1. Nutzerkonto

Sicherheit und Zugang

Kontosicherheit und Zugriff verwalten.

VorherigeProfilNächsteZugriffsschlüssel (PAK)

Zuletzt aktualisiert vor 2 Monaten

War das hilfreich?

Polyteia bietet umfassenden Anmeldeschutz und ein fein abgestuftes Berechtigungssystem, um die Sicherheit auf der Plattform zu gewährleisten. Der Zugriff auf jede Ressource - sei es ein Arbeitsbereich, eine Datei, ein Bericht oder ein Datensatz - erfordert eine explizite Einladung.

Dieser Ansatz mag anfangs restriktiv wirken, bietet jedoch volle Kontrolle darüber, wer welche Informationen sehen oder bearbeiten darf.

Anmeldemethoden

Polyteia unterstützt drei sichere Anmeldeverfahren:

Methode
Beschreibung
Einrichtung erforderlich

Einmal-Code per E-Mail (OTP)

Standardmethode – ein 6-stelliger Einmal-Code wird an Ihr E-Mail-Postfach gesendet

✕

Passwort

Optionale Methode – statisches Passwort für Ihr Konto festlegen

✓

TOTP (2FA)

Zweiter Faktor über Authenticator-App (empfohlen)

✓

Empfehlung:

Für optimale Sicherheit empfehlen wir die Aktivierung aller drei Optionen:

  • Einmal-Code per E-Mail (OTP) für bequemen Zugang

  • Passwort als zusätzliche Login-Methode

  • TOTP für starken Zwei-Faktor-Schutz

Diese Kombination stellt sicher, dass der Zugriff auch bei Kompromittierung einer Methode geschützt bleibt.

TOTP-Authentifizierung.

TOTP (zeitbasierter Einmal-Code) generiert alle 30 Sekunden neue Zugangscodes über eine Authenticator-App wie:

TOTP gilt als besonders sicher, da:

  • Codes offline auf Ihrem Gerät generiert werden

  • Jeder Code nur kurz gültig ist

  • Ein Login ohne Ihr Gerät selbst bei Passwortdiebstahl nicht möglich ist

TOTP aktivieren Sie unter Einstellungen → Konto → Authenticator-App.

Zugriff nur mit Einladung

Polyteia folgt einem strengen einladungsbasierten Zugriffsmodell. Ein Benutzerkonto allein gewährt keinen Zugriff.

Jede Ressource erfordert eine explizite Freigabe. Beispiele:

Aktion
Erforderlicher Zugriff

Arbeitsbereich anzeigen

Mitglied des Arbeitsbereichs

Lösung öffnen

Mitglied der Lösung

Datensatz erkunden

Berechtigung als Bearbeiter oder Eigentümer

Dieses Modell minimiert Risiken und erfüllt Anforderungen an den Datenschutz.

Das Rollensystem von Polyteia ermöglicht präzise Zugriffskontrolle auf allen Ebenen:

  • Organisationsrollen: Administrator- und Mitgliedsrollen zur Verwaltung plattformweiter Einstellungen

  • Ressourcenrollen: Betrachter-, Bearbeiter- und Eigentümerrollen für Datensätze, Auswertungen und andere Ressourcen

  • Teilen-Optionen: Zugriff gezielt an Personen oder Gruppen mit passender Berechtigung vergeben

Jede Aktion – ob das Anzeigen eines Diagramms oder das Bearbeiten eines Datensatzes – ist durch Rollen geregelt. So wird das Prinzip der minimalen Rechtevergabe umgesetzt und die Nachvollziehbarkeit aller Zugriffsrechte gewährleistet.

Microsoft Authenticator
Google Authenticator
Authy
Duo
Rollen und Berechtigungen.