Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Über diese Rechte werden die einzelnen Funktionen, die Sichtbarkeit von Reitern, Elementen, Buttons, Daten oder und der Zugriff auf Funktionen in Phoenix II gesteuert. Zum Schutz der Datensicherheit vor zielgerichteten Angriffen Dritter wird hier auf eine detaillierte Beschreibung der Technik inklusive Architekturbild und Datenbankdesign verzichtet.

Damit der Verband überprüfen kann, welche Berechtigungen welcher Rolle zugeschlüsselt sind, kann man über die Revisorrolle sich diese Rollen anzeigen => Rollen und dann Doppelklick auf die Rolle. Dann sieht man, welche Berechtigungen dieser Rolle zugeschlüsselt sind.

...