Die Betriebsparteien vereinbaren als Anlage zum Steckbrief ..... dieses Berechtigungskonzept. Diese Anlage hat Betriebsvereinbarungsqualität. Sie ist nicht isoliert kündbar.

Ein Zugriff auf alle in diesem IT-System verarbeiteten personenbezogenen Daten ist allein im Rahmen dieses Berechtigungskonzepts zulässig.[1]

Globaler Administrator[2]

Der Globale Administrator hat Zugriff auf alle Verwaltungsfunktionen in allen IT-Systemen. Nur globale Administratoren können weitere Administratorrollen zuweisen.

Folgende Person ist Inhaber dieser Rolle:

.................................. Name, Dienstbezeichnung, Standort

Jede Veränderung dieser Rolle bedarf der Aufnahme in diese Anlage. Dies gilt auch für systemseitige Veränderungen am Zugriffskonzept dieser Rolle.

Compliance-Datenadministrator

Benutzer mit dieser Rolle verfügen über folgende Berechtigungen: ..... Die Benutzer können auch Compliance-Daten erstellen.

Folgende Person ist Inhaber dieser Rolle:

.................................. Name, Dienstbezeichnung, Standort

Jede Veränderung dieser Rolle bedarf der Aufnahme in diese Anlage. Dies gilt auch für systemseitige Veränderungen am Zugriffskonzept dieser Rolle.

Compliance-Administrator

Benutzer mit dieser Rolle verfügen über folgende Berechtigungen: .....

Folgende Personen sind Inhaber dieser Rolle:

.................................. Name, Dienstbezeichnung, Standort

Jede Veränderung dieser Rolle bedarf der Aufnahme in diese Anlage. Dies gilt auch für systemseitige Veränderungen am Zugriffskonzept dieser Rolle.

Sicherheitsoperator

Benutzer mit dieser Rolle können Warnungen verwalten und besitzen globalen schreibgeschützten Zugriff auf sicherheitsbezogene Features. Dies schließt sämtliche im IT-System gespeicherten Daten ein.

Folgende Personen sind derzeit Inhaber dieser Rolle:

.................................. Name, Dienstbezeichnung, Standort

Zukünftige Veränderungen dieser Rolle müssen dem Betriebsrat angezeigt werden.

Benutzer mit Leseberechtigung für Sicherheitsfunktionen

Benutzer mit dieser Rolle besitzen globalen schreibgeschützten Zugriff auf sicherheitsbezogene Features, einschließlich folgender Berechtigungen: ...

Folgende Personen sind derzeit Inhaber dieser Rolle:

.................................. Name, Dienstbezeichnung, Standort

Zukünftige Veränderungen dieser Rolle müssen dem Betriebsrat angezeigt werden.

Sicherheitsadministrator

Benutzer mit dieser Rolle haben Berechtigungen zur Verwaltung sicherheitsrelevanter Funktionen in folgendem Umfang: ...

Folgende Personen sind derzeit Inhaber dieser Rolle:

.................................. Name, Dienstbezeichnung, Standort

Zukünftige Veränderungen an den Inhabern dieser Rolle und ihren Befugnissen werden dem Betriebsrat im jährlichen Report mitgeteilt.

Globaler Leser

Benutzer in dieser Rolle können im IT-System Einstellungen und administrative Informationen lesen, aber keine Verwaltungsaktionen ausführen.

Folgende Personen sind derzeit Inhaber dieser Rolle:

.................................. Name, Dienstbezeichnung, Standort

Zukünftige Veränderungen an den Inhabern dieser Rolle und ihren Befugnissen werden dem Betriebsrat im jährlichen Report mitgeteilt.

Für den Arbeitgeber: Für den Betriebsrat:
............................................................ ............................................................
[1] Das Berechtigungskonzept lässt sich jedenfalls für benutzerdefinierte Rollen als auch für einzelne Module ausdifferenzieren.
[2] Im jeweiligen IT-System nicht vorhandene oder nicht vergebene Rollen können gestrichen werden. Rollenbezeichnungen, Berechtigungen und ein Änderungsschutz sind an das jeweilige IT-System anzupassen.

Das ist nur ein Ausschnitt aus dem Produkt Haufe Personal Office Platin. Sie wollen mehr?

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene beiträge