HELP FILE


Festlegen von Berechtigungen für Benutzer und Benutzergruppen in Ihrem Konto

Legen Sie fest, welche Berechtigungen Benutzer und Benutzergruppen beim Zugriff auf Hosts in Ihrem Konto haben.

Informationen zum Hinzufügen von Benutzern finden Sie unter Wie Sie Benutzer zu Ihrem Konto hinzufügen.
  1. Zentrale.
    Berechtigung Beschreibung
    Aktivieren Sie Central Wenn diese Option ausgewählt ist, arbeiten die Benutzer immer in der Oberfläche Central. Andernfalls werden die Benutzer immer mit der einfachen Client-Oberfläche arbeiten.
    Berichte Erlauben Sie den Nutzern, die Berichte von Central einzusehen. Zum Anzeigen von Hamachi-Berichten benötigen die Benutzer außerdem folgende Berechtigung: Auf Netzwerke im Konto zugreifen.
    Warnmeldungen verwalten Die Benutzer dürfen Warnmeldungen erstellen und verwalten. Nur Premier, Automation oder Insight.
    Konfigurationen verwalten Die Benutzer dürfen Hosteinstellungsgruppen erstellen.
    Computergruppen verwalten Die Benutzer dürfen Computergruppen erstellen und verwalten.
    Bestandsdaten anzeigen Die Benutzer dürfen Bestandsberichte anzeigen. Die Benutzer müssen außerdem über die folgenden Berechtigungen verfügen: Berichte und Alert Management. Nur Premier oder Insight.
    Bestandsdaten verwalten Die Benutzer dürfen die Erfassung von Bestandsdaten für Windows-Hosts in diesem Konto aktivieren/deaktivieren. Gilt nur für Benutzer, die Zugriff auf alle Computer im Konto haben. Nur Premier oder Insight.
    One2Many-Aufgaben erstellen und bearbeiten Die Benutzer dürfen One2Many-Aufgaben erstellen und bearbeiten. Nur Premier oder Automation.
    One2Many-Aufgaben ausführen Die Benutzer dürfen One2Many-Aufgaben ausführen. Nur Premier oder Automation.
    Virenschutzverwaltung Erlauben Sie Benutzern, die Antivirus (AV)-Verwaltungsfunktion zu verwenden und eine ausgewählte Antivirus-Richtlinie auf Hosts zu verteilen.
  2. Dateien können Sie mit der Funktion Dateien für LogMeIn Zugriff auf Dateien und Ordner gewähren, die in Ihrem Konto gespeichert sind. Weitere Informationen finden Sie unter Dateien für LogMeIn: Speicherplatz für Ihre Dateien und Ordner.
    Berechtigung Beschreibung
    Alle Dateien und Ordner in Ihrem Konto Sie gewähren Zugriff auf alle Dateien und Ordner in Ihrem Konto. Dies gestattet es den Benutzern, Ihre Dateien und Ordner anzuzeigen, zu bearbeiten und zu löschen.
    Keine Die Benutzer dürfen nicht auf die Files-Funktion zugreifen. Es werden keine Ihrer unter „Files“ gespeicherten Daten zugänglich gemacht, sofern Sie nicht einen Link freigeben.
    Nur bestimmte Ordner Rufen Sie die Seite Files auf und klicken Sie bei einem beliebigen Ordner auf Ordner freigeben, um Zugriff auf bestimmte Ordner zu gewähren. Sie haben die Wahl, ob Sie einen Link freigeben möchten, über den andere dann im schreibgeschützten Modus auf den Ordner zugreifen können, oder ob Sie Benutzer einladen möchten, die dann Elemente in diesem Ordner anzeigen, bearbeiten und löschen können.
    Zur Erinnerung: Sie können Benutzer nicht zu einzelnen Dateien einladen. Einzelne Dateien lassen sich nur über einen Link freigeben, was bedeutet, dass die Datei entweder für alle Personen zugänglich ist, die im Besitz des Links sind – oder für gar niemanden.
  3. Verwaltung.
    Berechtigung Beschreibung
    Benutzerverwaltung Die Benutzer dürfen Benutzer in diesem Konto bearbeiten und löschen. Um Benutzer hinzufügen zu können, müssen die Benutzer außerdem über die folgende Berechtigung verfügen: Aktivieren SieCentral.
    Login-Regeln verwalten Erlauben Sie Benutzern, eine Anmeldungsrichtlinie auf alle Benutzer in einemCentral Konto anzuwenden, einschließlich des Kontoinhabers. Siehe So legen Sie eine Kennwortstärkeanforderung fest.
    Anmeldedaten können gespeichert werden Erlauben Sie den Benutzern, die Option Remember Login Credentials auf der Seite Account > Security zu aktivieren, die es den Benutzern ermöglicht, die Host-Anmeldedaten zu speichern, wenn sie sich mit einem Host verbinden. Siehe So richten Sie die automatische Authentifizierung ein.
    Desktop-Verknüpfung erstellen Benutzer können Desktop-Verknüpfungen für den schnellen Zugriff auf Hosts erstellen.
    Einsatz Ermöglichen Sie den Benutzern die Installation von Host-Software. Um Installationslinks zu generieren, müssen die Benutzer außerdem über die folgende Berechtigung verfügen: Aktivieren SieCentral. Für die Einrichtung von Hamachi-Netzwerken benötigen die Benutzer außerdem folgende Berechtigung: Netzwerk- und Clientverwaltung.
    Update- und Anti-Virus-Verwaltung Ermöglichen Sie den Benutzern die Verwaltung von Windows- und Microsoft-Updates und die Verwendung der Antiviren-Verwaltungsfunktion. Um Updates auf mehreren Computern zu verwalten, müssen die Benutzer außerdem über die folgende Berechtigung verfügen: Aktivieren SieCentral.Die Anti-Virus-Management-Funktionen sind nur für die Abonnements Premier und Security verfügbar.
    Aktivieren von Sicherheitsfunktionen auf Kontoebene Erlauben Sie den Benutzern, die Sicherheitseinstellungen für die E-Mail-Adresse des Kontos zu bearbeiten > Konto > Registerkarte Sicherheit.
  4. Definieren Sie die Oberfläche, die Benutzer beim Zugriff auf Host-Computer sehen.
    Berechtigung Beschreibung
    Gruppeneinstellungen anwenden Benutzer können die Schnittstelle sehen, die für Mitglieder der zugewiesenen Benutzergruppe verfügbar ist.
    Erweiterte Schnittstelle anzeigen, wenn verfügbar Die Benutzer sehen die erweiterte Ansicht mit Fernverwaltungsmenüs wie z. B. Computerverwaltung, Computereinstellungen, Leistungsinformationen usw.
    Vereinfachte LogMeIn-Oberfläche anzeigen Die Benutzer sehen die einfache Ansicht ohne Menüoptionen für die Fernverwaltung.
  5. Gruppe/Computerberechtigung.
    Berechtigung Beschreibung
    Gruppeneinstellungen anwenden Die Benutzer dürfen auf alle Computer zugreifen, die der Benutzergruppe, bei der sie Mitglied sind, zugänglich gemacht wurden.
    Hinweis: Gruppeneinstellungen gelten ist bei der Bearbeitung von Berechtigungen für eine Gruppe nicht sichtbar.
    Auf alle Computer im Konto zugreifen Die Benutzer dürfen auf alle Computer im Konto zugreifen.
    Gruppen und Computer festlegen, auf die der ausgewählte Benutzer zugreifen darf Wählen Sie eine gesamte Gruppe aus, indem Sie im linken Feld das Kästchen neben dem Namen markieren.
    Wichtig: Computer können neu zugewiesen oder von einer Gruppe in eine andere verschoben werden. Wenn ein Computer verschoben wird, ist er danach für manche Benutzer möglicherweise nicht mehr zugänglich. Siehe über die Auswirkungen von Gruppenänderungen (verschobene Computer) auf den Benutzerzugriff.
  6. Legen Sie die Berechtigungen für Network (Hamachi) fest. Weitere Informationen zu Hamachi finden Sie unter Was ist neu in Hamachi.
    Berechtigung Beschreibung
    Auf Netzwerke im Konto zugreifen Die Benutzer dürfen auf alle Hamachi-Netzwerke im Konto zugreifen.
    Netzwerk- und Clientverwaltung Die Benutzer dürfen Hamachi-Netzwerke erstellen und bearbeiten sowie Hamachi-Clients auf anderen Geräten installieren.
    Client-Standardeinstellungen bearbeiten Die Benutzer dürfen die auf installierte Hamachi-Clients angewendeten Standardeinstellungen ändern.
    Netzwerk-Standardeinstellungen bearbeiten Die Benutzer dürfen die auf neue Hamachi-Netzwerke angewendeten Standardeinstellungen ändern.
  7. Sobald der Benutzer die Einladung angenommen hat, werden die folgenden Sicherheitsberechtigungen unter Extra Security verfügbar
    Option Beschreibung
    Per E-Mail erhaltener Sicherheitscode Die Benutzer müssen beim Zugriff auf das Profil Benutzer von [Ihr Firmenname] einen Sicherheitscode eingeben. Der Code wird per E-Mail an die angegebene Adresse geschickt. Jeder Code kann nur einmal verwendet werden.
    Gedruckter Sicherheitscode Die Benutzer müssen beim Zugriff auf das Profil Benutzer von [Ihr Firmenname] einen Sicherheitscode von einer gedruckten Liste eingeben. Es wird eine Liste mit einmaligen Sicherheitscodes für den Druck erstellt. Bei jedem Zugriff auf das Profil wird der Benutzer aufgefordert, einen Code von der ausgedruckten Liste einzugeben. Der Benutzer kann auf der Registerkarte „Konto“ > „Zusätzliche Sicherheit“ eine neue Codeliste erstellen.
    Zwei-Faktor-Authentifizierung für diesen Benutzer erzwingen Verlangt von den Nutzern ein zweistufiges Verfahren, um ihre Identität zu überprüfen. Sie können jede Methode wählen, die dem Kunden derzeit zur Verfügung steht. Die Regel kann sie nicht zur Verwendung einer bestimmten Methode zwingen. Weitere Informationen finden Sie unter Two-Step Verification.