1. Berechtigungskonzept
In Phoenix II gibt es verschiedene Rollen mit entsprechenden Rechten. Die Rechte (Berechtigungen) sind in unterschiedliche Bereiche unterteilt. In diesem Kapitel werden die verschiedenen Rollen und Rechte beschrieben, sodass jeder Verband die notwendigen Rollen für die unterschiedlichen Verbandsaufgaben definieren und zuweisen kann.
Zum Schutz der Datensicherheit vor gezielten Angriffen Dritter wird auf eine detaillierte Beschreibung der technischen Architektur, einschließlich Architekturbildern und Datenbankdesign, verzichtet.
Â
Â