Políticas y estructuras de seguridad de los datos
La planificación de la seguridad de los datos implica la aplicación de límites de acceso a una parte concreta de la base de datos. Estas restricciones se pueden aplicar a contactos individuales mediante roles o tipos de acceso:
Define la funcionalidad a la que pueden acceder los usuarios del rol. Es posible asignar uno o varios roles a un registro de contacto concreto o a un tipo de acceso con el fin de definir el acceso funcional de todos los tipos de acceso asociados a contactos.
Define cómo se autentican los contactos cuando se conectan a la interfaz web. Por ejemplo, un tipo de acceso decide si los contactos pueden modificar formularios web o el esquema de la base de datos mediante Web Screen Painter, así como los roles que están disponibles para los contactos.
El administrador de Service Desk puede modificar los tipos de acceso predeterminados y crear otros nuevos. Es posible aplicar restricciones a usuarios concretos o un grupo de usuarios mediante roles.
Identifique lo siguiente:
Copyright © 2013 CA.
Todos los derechos reservados.
|
|