In diesem blog erfahren Sie folgendes:

  1. Der Wert Ihrer Assets
  2. Zusammenarbeit mit Teammitgliedern
  3. Kategorisierung von Benutzerrollen
  4. Zugriffskontrolle und Schutz digitaler Assets

Ein wesentlicher Vorteil eines DAM ist die Tatsache, dass Sie bestimmen können, wer welches Asset einsehen und was die jeweilige Person damit tun kann. Stellen Sie sich vor, welches Chaos entstehen würde, wenn jeder Benutzer des DAM nach Belieben auf Medienbestände zugreifen und diese ändern könnte. Sie würden nicht wissen, welche Version aktu-ell ist, und wichtige Dateien können verloren gehen, falsch gekennzeichnet, gelöscht und sogar gestohlen werden. Letztendlich könnten Sie mit über 20 Versionen desselben Assets dastehen. Berechtigungen geben Ihrem DAM eine Struktur und ermöglichen es Ihnen, unterschiedliche Rollen und Zugriffsebenen zuzuweisen.

In diesem Kapitel besprechen wir die Rolle, die Berechtigungen bei der Entwicklung eines funktionalen DAM spielen und wie Sie Ihre digitalen Aufzeichnungen schützen und speichern können.

Bewertung Ihrer Assets

Um herauszufinden, welche Arten von Rollen und Berechti-gungen Sie für Ihr DAM benötigen, sollten Sie zuerst Ihre gegenwärtigen Assets näher betrachten. Sehen Sie sich den gesamten Bestand Ihrer unternehmenseigenen digitalen Dateien genau an und versuchen Sie zu definieren, welche Assets für Sie wertvoll sind und welche in das DAM-System aufgenommen werden sollten.

Blog Bynder Content 2016 April DAM Permissions Macbook Blog Bynder Content 2016 April DAM Permissions Macbook Blog Bynder Content 2016 April DAM Permissions Macbook Blog Bynder Content 2016 April DAM Permissions Macbook Berechtigungen, Assets und Zugriff

Die digitalen Assets einer Organisation sind das Eigentum dieser. Bei dieser Art von Bewertung kann es anfangs schwierig sein, herauszufinden, wo sich bestimmte Assets befinden und wer für ihre Verwaltung verantwortlich ist. Möglicherweise müssen Sie nach diesem Prozess die verantwortlichen Personen davon überzeugen, dass das DAM der sicherste Ort für dieses wichtige geistige Eigentum des Unternehmens ist.

Hier sind einige Dinge, die Sie tun können, um eine vorläufige Bewertung Ihrer gegenwärtigen Assets durchzuführen:

  • Wenden Sie sich an Fachexperten. Finden Sie die Personen in Ihrer Organisation, die für Ihre unternehmensei-genen Dateien verantwortlich sind, und über deren Speicherort und Verwendung informiert sind.
  • Priorisieren Sie Ihre Medien. Kategorisieren Sie Ihre Assets der Wichtigkeit nach. Auf diese Weise wissen Sie genau, welche Medien Ihre Aufmerksamkeit am meisten benötigen. Finden Sie heraus, welche Assets am meisten verwendet werden und für wen es besonders nützlich wäre, sie an einem zentralen Ablageort zu speichern.
  • Bestimmen Sie den Umfang. Sehen Sie sich die Anzahl und die Art der vorhandenen Assets an. Untersuchen Sie außerdem gemeinsame Netzlaufwerke, Cloud-Stora-ge-Anbieter und sonstigen Systeme in Ihrer Organisation.
  • Bestimmen Sie die Größe der Assets. Ermitteln Sie die durchschnittliche Dateigröße und finden Sie heraus, welche Abteilungen die größten Dateien aufweisen. Dies kann Ihnen bei der Entscheidung helfen, wie viel Speicherplatz ein DAM-System haben muss, bevor es in Betrieb genommen werden kann. Idealerweise sollten Sie auch einen Anbieter auswählen, der sofort skalieren kann, wenn sich Ihre Speicheranforderungen schnell ändern sollten.

Die folgenden Abschnitte sollen Ihnen dabei helfen, Regeln für den Zugriff auf Ihre digitalen Assets festzulegen. Wir stellen Ihnen verschiedene Fragen bereit und erläutern, wie Sie das Digital Asset Management Maturity Model bei Ihren For-schungen verwenden können.

Fragen stellen

Die Qualität Ihrer Berechtigungen bestimmt, wie gut Benutzer auf die von ihnen benötigten Assets zugreifen können. Sie sollten zunächst einige Fragen beantworten, bevor Sie Ihre Zulassungsstrategie formulieren. Hier sind einige Vorschläge:

  • Gibt es Assets, die bestimmte Benutzer nicht sehen sollen? Dabei kann es sich zum Beispiel um archivierte Logos und Rechtsdokumente handeln, die nicht öffent-lich gemacht werden sollen.
  • Gibt es einige Assets, deren Aktivität überwacht werden muss, um ihre richtige Verwendung sicherzustellen? Bei diesen Assets kann es sich um Fotografien handeln, die nur für die Verwendung während eines bestimmten Zeitraums lizenziert worden sind, oder Assets, die nicht vor einem bestimmten Datum verwen-det werden dürfen (zum Beispiel Fotografien und Pressemitteilungen für ein neues Produkt, das im nächsten Monat erscheinen soll).
  • Werden einige Assets nicht korrekt verwendet? Sie brauchen eine Methode, mit der Sie die richtige Verwendung von Assets kommunizieren. Es ist eine gute Idee, diese Informationen in die Metadaten aufzunehmen.
  • Ist jemand für die Überwachung von Uploads und Downloads verantwortlich? Bei DAM-Implementierungen wird oft erst im Nachhinein über Administratoren nachgedacht. Ein dedizierter Administrator, der den Zustand und die Verwendung des Systems aktiv überwachen kann, ist jedoch sehr wichtig. Dieser Administrator kann auch die Uploads und Downloads kontrollieren.
Blog Bynder Content 2016 April DAM Permissions Desk Blog Bynder Content 2016 April DAM Permissions Desk Blog Bynder Content 2016 April DAM Permissions Desk Blog Bynder Content 2016 April DAM Permissions Desk Berechtigungen, Assets und Zugriff

Der Reifegrad des DAM

Bei der Bewertung Ihrer Assets sollten Sie sich auch das Digital Asset Management Maturity Model (DAM Reifegradmodell) ansehen, das von der DAM Foundation, der Real Story Group und Optimity Advisors (https://www.dammaturitymodel.org/;) entwickelt wurde. Dieses Modell soll Unternehmen dabei helfen, ihre Fähigkeit zur Verwaltung ihrer Assets zu bestimmen. Das Modell umfasst 15 Dimensionen, die in vier Kategorien auf-geteilt sind: Menschen, Informationen, Systeme und Prozesse. Der Prozess hat zwei Phasen:

  • Erstellung einer Liste aller Führungskräfte im Unternehmen, die ein DAM befürworten würden.
  • Durchführung einer detaillierten Umfrage unter allen Führungskräften, in der sie aufgefordert werden, auf aktuelle Anforderungen und zukünftige Pläne einzugehen.

Nachdem diese Schritte abgeschlossen sind, kann sich das Unternehmen einem von fünf Reifegraden zuordnen: ad hoc, inzipierend, formativ, operational und optimal.

Laut der Entwickler dieses Modells ist der Reifegrad nicht so wichtig wie die Bestimmung der Schwächen in Ihrem Unternehmen und die Erstellung eines Planes, um diese anzugehen.

Um zu verstehen, wie diese Einstufung funktioniert, geben wir hier einige Beispiele für die Verwendung von Assets.

  • Ad hoc: Unorganisiert ohne Richtlinien oder Organisationsstrategie
  • Inzipierend: Gemeinsame Aufbewahrungsorte und Richtlinien
  • Formativ: Zentralisierte Organisation und Richtlinien
  • Operational: Alle neuen Aufbewahrungssysteme und Dateitypen werden nach einem definierten Standard registriert und es sind Verfahren für ein autoritatives Asset Management vorhanden
  • Optimal: Assets werden für die Verwendung und Wiederverwendung über mehrere Kanäle hinweg erstellt und autorisiert. Es herrscht unternehmensweit Verständnis darüber, wie Dateien für unterschiedliche Zwecke erstellt werden sollen

Wie Sie sehen, ist dieses Modell detailliert und komplex. Es kann Ihnen dabei helfen, zu bestimmen, in welchem Reifegrad sich Ihr Unternehmen befindet.