Ausgabe 4 - Magazin - Seite 70
DATA PRIVACY & SECURITY
Der zeitliche Ablauf
Datensätze angezeigt werden können. Durch
den Einsatz eines Berechtigungsobjekts können
Das Herzstück der auf Berechtigung basierenden rollenspezifische Berechtigungszeiträume
Datensperre bildet die Zeitlogik. Sie beschreibt vorgegeben werden. Die Datensperre greift
die Prüfung, die alle Datensätze durchlaufen.
somit für alle User des Systems, Ausnahmen
Die Logik arbeitet mit einen Standardkönnen gezielt definiert und vergeben werden.
Berechtigungszeitraum und bestimmt, welche
Datenlebenszyklus für prozessuales Sperren
Benutzer ist berechtigt
(über Standardberechtigungen)
Default-Berechtigungszeitraum gepflegt
nein
Alle Datensätze
der IT sichtbar
ja
Datensätze
der IT sichtbar
nein
Datensätze
der IT nicht sichtbar
ja
Datensätze
der IT sichtbar
ja
Ende des Datensatzes liegt im def.
Default-Berechtigungszeitraum
nein
Benutzer hat einen
rollenspezifischen Ber.zeitraum
ja
Ende des DS liegt im rollenspezifischen Ber.zeitraum
nein
Datensätze
der IT nicht sichtbar
Datenmanagement in der Personalwirtschaft
Erfahren Sie in unserem Whitepaper, wie Sie Ihre Human
Capital Management (HCM) -Systeme DSGVO-konform
nutzen und Personaldaten sicher sind.
https://tinyurl.com/4p57fw9n
70