Pflegen von Benutzerkonten

Für alle im System registrierten Benutzer wird ein Benutzerkonto eingerichtet. Dieses Konto enthält die geschäftliche Telefonnummer, die E-Mail-Adresse und die Faxnummer des Benutzers. Die Kontaktinformationen können vom System automatisch abgerufen werden, wenn eine Mitteilung an den Benutzer gesendet oder von diesem empfangen wird. Beispielsweise können Benachrichtigungen von der Organisation an die E-Mail-Adresse des Benutzers gesendet werden.

Alle Benutzerkonten enthalten Informationen über die Sicherheitszugriffsrechte des Benutzers. Diese umfassen die Anmeldeinformationen (Kennwort und Benutzername), Zugriffszeiten (zu denen sich der Benutzer im System anmelden kann) und die Angabe, ob das Benutzerkonto aktiviert ist. Der Administrator kann in der Anwendung nach abgeschlossenen und gelöschten Benutzern suchen. Nach abgeschlossenen Benutzern kann auch in der normalen Benutzersuche gesucht werden.

Im Benutzerkonto ist auch die Sicherheitsrolle des Benutzers gespeichert. Mit dieser Sicherheitsrolle wird festgelegt, welche Geschäftsvorgänge der Benutzer ausführen und auf welche Felder im System er zugreifen kann. Sicherheitsrollen können mit Bezug auf Positionen innerhalb der Organisation festgelegt werden, damit die Liste der Zugriffsrechte festgelegt werden kann, die der Benutzer benötigt, um eine bestimmte Rolle erfüllen zu können. Aber durch Zuweisung von Sicherheitsrechten auf Benutzerebene anstatt auf Positions- oder Rollenebene kann die Systemsicherheit individuell angepasst werden. Sicherheitsrechte können für einzelne Benutzer ggf. erweitert oder eingeschränkt werden.

Die Einrichtung zusätzlicher Sicherheit für ein Benutzerkonto umfasst die standortbasierten Sicherheitsrechte des Benutzers und die Vertraulichkeitszugriffstufe des Benutzers. Jedem Benutzer wird ein Organisationsstandort zugewiesen. Dieser Standort legt die dem Benutzer zur Verfügung stehenden Ressourcen fest, z. B. Drucker. Jedem Benutzer wird ein Organisationsstandort zugewiesen. Dieser Standort legt die dem Benutzer zur Verfügung stehenden Ressourcen fest, z. B. Drucker.

Eine Organisation kann den Benutzerzugriff auf Daten in der Hauptanwendung, z. B. auf Fall- und Kundeninformationen, basierend auf dem Standort des Benutzers und der Daten einschränken. Informationen über die standortbasierte Sicherheit enthält das Cúram-Handbuch zur Standortadministration. Sicherheitsrechte können für einzelne Benutzer basierend auf der Sicherheitsrolle und der Vertraulichkeitsstufe des Benutzers erweitert oder eingeschränkt werden. Eine vollständige Übersicht über die Benutzersicherheit enthält das Cúram-Administrationshandbuch.