Mitarbeiterüberwachung und -zugriff
Über „Mitarbeiter-Überwachung“ wird bestimmt, aufwen ein Vorgesetzter zugreifen kann und was er oder sie tun kann.
Auf wen zugegriffen werden kann, wird über eine Organisationseinheit bestimmt. Organisationseinheiten funktionieren als Container für die Mitarbeiter, auf die der Zugriff möglich ist. Diese Auswahl kann nur für bestimmte Positionen weiter eingeschränkt werden.
Was möglich ist, wird durch eine Zugriffsrolle bestimmt. Über Rollen wird angegeben, welche Daten angezeigt werden können und welche Arbeitsgänge durchgeführt werden können, z. B. Genehmigung, Freigabe, Stornierung, Löschen.
Überwachung kann auf unterschiedliche Weise gewährt werden:
- Zuweisung einer Zugriffsrolle - die Zugriffsrechte werden durch die Zugriffsrolle bestimmt und allen Mitgliedern ausgewählter Organisationseinheit gegeben.
- Zuweisung einer Position als Vorgesetzter - Zugriffsrollen können statt eines Mitarbeiters einer Position zugewiesen werden. Dadurch erhält jede Person, die die Position innehat, die entsprechenden Zugriffsrollen. Es muss jedoch zusätzlich konfiguriert werden. Überwachung wird nur für Mitglieder der entsprechenden Organisationseinheiten gewährt, die eine Position innehaben, die als dem Vorgesetzten untergeordnet definiert ist.
- Zuweisung eines Positionszugriffs - funktioniert genauso wie die Zuweisung einer Position als Vorgesetzter, außer dass statt einer Position nur ein Positionszugriff zugewiesen wird.
- HR-Administrator werden - in der Regel für einige ausgewählte Personen reserviert. Diese erhalten Zugriff auf alles und jeden im Personalwesen.
Technische Daten:
Die Zugriffskontrolle basiert auf logischen Einheiten. Dies sind Teile des Programmiercodes, die speziell für ein bestimmtes Anwendungsgebiet gelten, z. B. Reisekosten, Zeitgenehmigungen, Leistungsverwaltung. Über die Zugriffsverwaltung können Sie Mitarbeiterdaten schützen, die zu der gewählten logischen Einheit gehören (z. B. Reisekosten, Schulungen und Weiterbildungen, Zeit und Anwesenheit, Pläne und Regelungen).
Die Zugriffsverwaltung ist in drei Ebenen unterteilt, die aufeinander aufbauen.
- Zugriff auf die Attribute - Attribute befinden sich am nächsten am Kern der Anwendung und bestimmen, welche logischen Einheiten geschützt sind, welche Datenarbeitsgänge erlaubt sind (Erfassen, Modifikation, Entfernen), welche Schlüsselspalten betroffen sind und welche Werte eingegeben werden können (z. B. freigegeben, genehmigt). Mit Attributen kann eine Sperre gesetzt werden, die verhindert, dass Anwender mit einer niedrigeren Zugriffsebene Änderungen überschreiben können, die von einer Person vorgenommen wurden, die das Attribut verwendet.
Diese Ebene ist für erfahrene Anwender vorgesehen.
- Zugriffsrolle - Rollen funktionieren als Container für Zugriffsattribute. Jede Rolle wird mit den entsprechenden Zugriffsrechten ausgefüllt und kann später an jemanden weitergegeben werden. Dieser Person werden damit alle Attribute gewährt.
Rollen besitzen eine bestimmte „Machtebene“, über die die Stärke einer Zugriffssperre über ein Attribut (wie oben beschrieben) bestimmt wird. Wenn also über ein Attribut eine Zugriffssperre gesetzt wird, dann wird die Stärke der Sperre durch die Rolle bestimmt.
- Positionszugriff - ebenso wie die Zugriffsattribute unter den Zugriffsrollen gruppiert sind, können die Zugriffsrollen unter den Positionen gruppiert werden. Wenn eine Position oder ein Positionszugriff zugewiesen wird, erhält man so alle entsprechenden Zugriffsrollen. Ein Zugriff, der über Positionen gewährt wird, funktioniert jedoch nur bei Mitarbeitern, die untergeordnete Positionen innehaben. Die untergeordneten Positionen müssen für jede Vorgesetzten-Position definiert werden.