1. Berechtigungskonzept

In Phoenix II gibt es Rollen und Rechte. Die Rechte (Berechtigungen) werden in verschiedene Bereiche unterteilt.

In diesem Kapitel werden die verschiedenen Rollen und Rechte beschrieben, damit der Verband die entsprechend notwendigen Rollen für die verschiedenen Verbandsaufgaben schneiden und einsetzen kann.

Zum Schutz der Datensicherheit vor zielgerichteten Angriffen Dritter wird hier auf eine detaillierte Beschreibung der Technik inklusive Architekturbild und Datenbankdesign verzichtet.