Team-Management

Mit Chaindoc organisieren Sie Ihr Team anhand von Rollen, Berechtigungen und gemeinsamen Arbeitsbereichen. Hier erfahren Sie, wie Sie Mitglieder einladen, Zugriffsrechte einrichten, Freigabe-Workflows erstellen und mit externen Partnern zusammenarbeiten.

Jede Aktion wird im Audit-Trail protokolliert. So wissen Sie immer, wer was und wann getan hat. Falls Sie gerade erst anfangen, zeigt Ihnen die Schnellstart-Anleitung zunächst die Grundlagen.

Wie Teams strukturiert sind

Die Hierarchie sieht so aus: Organisation > Abteilungen > Teams > Projekte. Die meisten Unternehmen brauchen nicht alle vier Ebenen. Beginnen Sie mit Teams und fügen Sie Abteilungen hinzu, wenn Ihre Organisation groß genug dafür ist.

  • Organisation — Ihre oberste Einheit (eine pro Unternehmen)
  • Abteilungen — Gruppieren Teams nach Funktion: Legal, HR, Vertrieb usw.
  • Teams — Kleinere Gruppen, die gemeinsam an Dokumenten arbeiten
  • Projekte — Temporäre Gruppen für spezifische Initiativen, werden nach Abschluss automatisch archiviert

Teams können privat (nur Mitglieder sehen sie), öffentlich (für die ganze Organisation sichtbar) oder funktionsübergreifend (Mitglieder aus verschiedenen Abteilungen) sein. Sie können auch Kundenteams mit externen Partnern erstellen.

Rollen und Berechtigungen

Chaindoc hat sechs integrierte Rollen. Jede steuert, was eine Person in der gesamten Organisation sehen und tun darf.

Integrierte Rollen

  • Owner — Volle Kontrolle: Abrechnung, Benutzerverwaltung, Kontolöschung. Es gibt immer genau einen.
  • Admin — Verwaltet Benutzer, Teams, Systemeinstellungen und Integrationen. Kann alles außer das Konto löschen.
  • Manager — Leitet ein Team oder eine Abteilung. Erstellt Teams, verwaltet Mitglieder, genehmigt Dokumente.
  • Member — Die Standardrolle. Kann Dokumente erstellen, Signaturanfragen senden und Team-Dokumente ansehen.
  • Guest — Für externe Personen (Kunden, Lieferanten). Kann nur zugewiesene Dokumente ansehen und signieren. Keine zusätzlichen Lizenzkosten.
  • Auditor — Nur Lesezugriff auf alles. Kann alle Dokumente und Audit-Trails einsehen, Berichte erstellen. Nützlich für Compliance-Teams.

Benutzerdefinierte Rollen

Falls die integrierten Rollen nicht passen, erstellen Sie eigene. Sie wählen, welche Berechtigungen enthalten sind (Ansehen, Erstellen, Bearbeiten, Löschen, Genehmigen) und beschränken diese auf bestimmte Abteilungen oder Dokumenttypen. Sie könnten zum Beispiel eine "HR Reviewer"-Rolle erstellen, die nur auf Mitarbeiterverträge zugreifen darf.

Benutzerdefinierte Rollen können auch Ablaufdaten haben. Das ist praktisch für temporäre Zuweisungen.

Benutzer hinzufügen und verwalten

Mitglieder einladen

Am einfachsten geht es per E-Mail-Einladung. Senden Sie Einladungen einzeln oder importieren Sie per CSV im Bulk. Bei eingerichtetem SSO werden Benutzer aus Ihrem Identity Provider automatisch bereitgestellt, wenn sie sich erstmalig anmelden.

  • E-Mail-Einladung mit persönlicher Willkommensnachricht
  • CSV-Import für das Onboarding einer ganzen Abteilung
  • SSO-Auto-Provisioning (Azure AD, Google Workspace, Okta, OneLogin)
  • Domänen-basiertem Auto-Beitritt: Jeder mit @ihrefirma.de kann Zugang beantragen
  • API-basierte Erstellung für programmatische Benutzerverwaltung

Benutzer-Lebenszyklus

Benutzer durchlaufen verschiedene Status, wenn sie beitreten und irgendwann wieder gehen. Das Wichtigste: Wenn jemand geht, deaktivieren Sie sofort sein Konto und übertragen Sie den Dokumentenbesitz. Der Audit-Trail bleibt auch nach der Deaktivierung intakt.

  • Onboarding — Einladung versendet, automatisierte Willkommens-E-Mail mit Einrichtungsanleitung
  • Aktiv — Voller Zugriff auf zugewiesene Ressourcen
  • Suspendiert — Temporäre Sperre (Untersuchung, langfristige Abwesenheit)
  • Deaktiviert — Dauerhafte Entfernung, Dokumente auf anderen Benutzer übertragen
  • Audit-Trail-Daten bleiben nach Deaktivierung für Compliance-Zwecke erhalten

Gemeinsame Arbeitsbereiche

Jedes Team erhält einen gemeinsamen Arbeitsbereich mit Ordnern, Vorlagen und Tags. Mitglieder haben automatisch Zugriff auf alles im Arbeitsbereich. Sie müssen keine einzelnen Dokumente mühsam einzeln freigeben.

Arbeitsbereiche enthalten ein Dashboard mit Team-Aktivitäten, gemeinsame Signatur-Workflows und Team-Analytics. Kommentare in Dokumenten unterstützen @Erwähnungen, sodass Sie bestimmte Personen direkt ansprechen können. Interne Notizen (für Unterzeichner unsichtbar) eignen sich hervorragend, um Kontext für Kollegen zu hinterlassen.

Freigabe-Workflows

Leiten Sie Dokumente vor der Unterzeichnung durch eine Freigabekette. Das ist nützlich für Verträge, die eine Manager-Prüfung brauchen, oder rechtliche Dokumente mit Compliance-Freigabe.

  • Mehrstufige Freigabeketten (z.B. Manager > Legal > VP)
  • Sequentielle oder parallele Freigabe auf jeder Stufe
  • Bedingte Weiterleitung basierend auf Dokumentenwert oder -typ
  • Automatische Eskalation, wenn jemand nicht innerhalb der Frist freigibt
  • Delegation: Freigabeberechtigte können Vertreter benennen
  • Vollständiger Freigabeverlauf im Audit-Trail

Sie können Freigabeketten als Vorlagen speichern und wiederverwenden. Die meisten Teams richten 2-3 Vorlagen für gängige Szenarien ein (Standardvertrag, Hochwertiges Geschäft, Arbeitsvertrag).

Mit externen Partnern arbeiten

Gäste erhalten eingeschränkten Zugriff auf bestimmte Dokumente oder Ordner. Sie können zugewiesene Dokumente ansehen und signieren, aber sonst nichts sehen. Gastkonten zählen nicht zur Benutzerlizenz.

Für laufende Kundenbeziehungen können Sie personalisierte Kundenportale einrichten: ein dedizierter Bereich, in dem Kunden Dateien hochladen, Dokumente signieren und mit Ihrem Team kommunizieren. White-Label-Optionen sind verfügbar, wenn Sie Chaindoc-Branding entfernen möchten.

Gastaktivitäten werden genau wie interne Benutzer im Audit-Log protokolliert. Sie können zeitlich begrenzten Zugriff einrichten, der automatisch abläuft.

Authentifizierung und Sicherheit

Sie können MFA für alle Benutzer vorschreiben (empfohlen) oder optional halten. Die vollständige Liste der Sicherheitsoptionen finden Sie im Sicherheitsleitfaden.

  • SSO via SAML 2.0 (Azure AD, Google Workspace, Okta, OneLogin)
  • Multi-Faktor-Authentifizierung: Authenticator-App, SMS, Hardware-Keys (FIDO2)
  • IP-Adress- und geografische Beschränkungen
  • Sitzungs-Timeout-Richtlinien (rollenbasiert konfigurierbar)
  • Remote-Sitzungsbeendigung und parallele Sitzungslimits
  • Login-Benachrichtigungen bei verdächtigen Aktivitäten

Wenn Sie LDAP oder Active Directory nutzen, synchronisiert sich Chaindoc mit Ihrem Verzeichnis. So erfolgen Benutzerbereitstellung und -entfernung automatisch.

Analytics und Berichte

Das Team-Dashboard zeigt erstellte Dokumente pro Benutzer, durchschnittliche Zeit bis zur Signatur, Freigabe-Engpässe und Speichernutzung pro Team. Sie können diese Berichte exportieren oder wöchentlich per E-Mail an Teamleiter senden lassen.

Für Compliance gibt es vorgefertigte Berichte zu Zugriffsprüfungen, Berechtigungsänderungen, fehlgeschlagenen Authentifizierungsversuchen und Einhaltung von Aufbewahrungsrichtlinien. Alle Daten sind auch über die API verfügbar, falls Sie sie in ein anderes System importieren möchten.

Best Practices

Hier ist das Ding: Ein paar Dinge sparen Ihnen Ärger, wenn Ihr Team wächst. Ehrlich gesagt, lohnt es sich, diese frühzeitig umzusetzen.

  • Definieren Sie Rollen und Berechtigungen, bevor Sie jemanden einladen. Nachträgliche Änderungen sind mühsam.
  • Richten Sie SSO früh ein. Später hinzuzufügen bedeutet, dass alle Konten neu verknüpfen müssen.
  • Erzwingen Sie MFA vom ersten Tag an. Es ist viel schwieriger, das später einzuführen.
  • Prüfen Sie Zugriffsrechte vierteljährlich. Rollen ändern sich, Berechtigungen häufen sich an.
  • Deaktivieren Sie ausscheidende Benutzer sofort. Lassen Sie Konten nicht einfach ungenutzt.
  • Nutzen Sie Freigabevorlagen für Ihre gängigsten Dokumenttypen, damit Teams nicht immer von vorne anfangen müssen.

Problembehebung

Benutzer kann nicht auf Team-Dokumente zugreifen

Prüfen Sie zuerst die Team-Mitgliedschaft, dann die Rolle. Falls der Benutzer im Team ist aber trotzdem blockiert, sehen Sie sich die Ordnerberechtigungen an. Berechtigungen aus Rollen und Ordnern addieren sich — eine restriktive Ordnerberechtigung kann eine permissive Rolle überschreiben.

Einladung nicht erhalten

Schauen Sie im Spam-Ordner nach. Bei Firmen-E-Mails filtert die IT möglicherweise Signatur-bezogene Nachrichten. Prüfen Sie die Adresse und senden Sie erneut. Sie können auch einen direkten Link verschicken.

SSO-Login funktioniert nicht

Überprüfen Sie die SAML-Konfiguration: Entity ID, ACS-URL und Zertifikat müssen exakt übereinstimmen. Fragen Sie Ihren Identity Provider-Admin. Das häufigste Problem ist ein abgelaufenes Zertifikat auf der IdP-Seite.

Was als Nächstes?

  • Dokumente — Dateien, Ordner und Berechtigungen organisieren
  • Signaturen — Signaturtypen und Unterzeichnungs-Workflows
  • API-Dokumentation — Programmatische Team- und Benutzerverwaltung
  • Webhooks — Benachrichtigungen zu Team- und Dokumentereignissen
  • Sicherheit — Verschlüsselung, Zugriffskontrollen und Compliance