Der Assistent zur Datenzugriffssteuerung wird über den Befehl "Datenzugriffsregeln
konfigurieren" im Menü Sicherheit gestartet. Alle Einstellungen können
später über die entsprechenden Befehle im Sicherheitsmenü angepasst werden.
Der Assistent zur Datenzugriffssteuerung unterstützt den Administrator
bei der Einrichtung der Datenzugriffsregeln, Zugriffsstufen und Signaturkommentaren:
Zunächst muss die Anzahl der gewünschten Datenzugriffsstufen gewählt
werden. Diese Stufen werden im Kontext des Sicherheitsmoduls als Rollen
bezeichnet. Die Standardeinstellung der Software hat vier Stufen:
Die Anzahl der folgenden Schritte entspricht der Zahl der eingestellten
Stufen und legt die jeweiligen Rollennamen und die Rollenbeschreibung
für jede Hierarchiestufe fest:
Nach der Eingabe aller Details wird im folgendem Schritt eine Übersicht
der Hierarchie angezeigt. Die Position der einzelnen Rollen in der Hierarchie
kann über die ButtonsAuf und Ab angepasst
werden:
Im folgenden Schritt werden die detaillierten Datenzugriffsregeln der
jeweiligen Rollen definiert. Jeder Schritt zeigt dabei einen Editor für
die Zugriffsrechte der aktuellen Rolle und aller untergeordneten Rollen.
Die Zugriffsrechte für eine Rolle können abhängig von der aktuellen Position
in der Hierarchie voneinander abweichen. Zum Beispiel hat die Rolle "Anwender"
eingeschränkte Rechte wenn sie sich in untergeordneter Position befindet.
Ein ausführliche Beschreibung finden Sie im Kapitel Datenzugriffssteuerung.
Nach erfolgreichem Abschluss des Assistenten wird der Administrator
aufgefordert die gerade erstellten Rollen den einzelnen Benutzern zuzuweisen
und somit eine vollständige Datenzugriffskontrolle herzustellen.
Die Zuweisung kann auch später über den Befehl "Datenzugriffsregeln
zuweisen" im Menü Sicherheit erfolgen. Ohne Zuweisung der Datenzugriffsrollen
an die einzelnen Benutzer der Software ist die Datenzugriffssteuerung
nicht funktionsfähig.
Falls nicht bereits über anderen Einrichtungsfunktionen geschehen, kann
die Konfiguration des Sicherheitsmoduls über folgende Funktionen abgeschlossen
werden: