Online Software Handbuch

BookmarkIndexPrint
Contents
Display Legacy Contents


Assistent Datenzugriffssteuerung

Der Assistent zur Datenzugriffssteuerung wird über den Befehl "Datenzugriffsregeln konfigurieren" im Menü Sicherheit gestartet. Alle Einstellungen können später über die entsprechenden Befehle im Sicherheitsmenü angepasst werden. Der Assistent zur Datenzugriffssteuerung unterstützt den Administrator bei der Einrichtung der Datenzugriffsregeln, Zugriffsstufen und Signaturkommentaren:

Schritt 1:

Zunächst mussŸ die Anzahl der gewünschten Datenzugriffsstufen gewählt werden. Diese Stufen werden im Kontext des Sicherheitsmoduls als Rollen bezeichnet. Die Standardeinstellung der Software hat vier Stufen:


Schritt 2-5:

Die Anzahl der folgenden Schritte entspricht der Zahl der eingestellten Stufen und legt die jeweiligen Rollennamen und die Rollenbeschreibung für jede Hierarchiestufe fest:


Schritt 6:

Nach der Eingabe aller Details wird im folgendem Schritt eine ܜbersicht der Hierarchie angezeigt. Die Position der einzelnen Rollen in der Hierarchie kann über die Buttons Auf und Ab angepasst werden:


Schritt 7-10:

Im folgenden Schritt werden die detaillierten Datenzugriffsregeln der jeweiligen Rollen definiert. Jeder Schritt zeigt dabei einen Editor für die Zugriffsrechte der aktuellen Rolle und aller untergeordneten Rollen. Die Zugriffsrechte für eine Rolle können abhängig von der aktuellen Position in der Hierarchie voneinander abweichen. Zum Beispiel hat die Rolle "Anwender" eingeschränkte Rechte wenn sie sich in untergeordneter Position befindet. Ein ausführliche Beschreibung finden Sie im Kapitel Datenzugriffssteuerung.


Schritt 11:

Im letzten Schritt des Assistenten können benutzerdefinierte Signaturkommentare erstellt und den Rollen zugewiesen werden:


Abschluss der Einrichtung

Nach erfolgreichem Abschluss des Assistenten wird der Administrator aufgefordert die gerade erstellten Rollen den einzelnen Benutzern zuzuweisen und somit eine vollständige Datenzugriffskontrolle herzustellen.

Die Zuweisung kann auch später über den Befehl "Datenzugriffsregeln zuweisen" im Menü Sicherheit erfolgen. Ohne Zuweisung der Datenzugriffsrollen an die einzelnen Benutzer der Software ist die Datenzugriffssteuerung nicht funktionsfähig.

Falls nicht bereits über anderen Einrichtungsfunktionen geschehen, kann die Konfiguration des Sicherheitsmoduls über folgende Funktionen abgeschlossen werden:

Einzelheiten finden Sie in den jeweiligen Kapiteln.