{"id":11357,"date":"2025-07-23T13:20:40","date_gmt":"2025-07-23T11:20:40","guid":{"rendered":"https:\/\/pomoc.comarch.pl\/cee\/640\/?post_type=ht_kb&#038;p=11357"},"modified":"2025-07-23T13:20:40","modified_gmt":"2025-07-23T11:20:40","slug":"kategorie-ochrony-danych","status":"publish","type":"ht_kb","link":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/","title":{"rendered":"Kategorie ochrony danych"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-left counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Spis tre\u015bci<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Prze\u0142\u0105cznik Spisu Tre\u015bci\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Grupa_docelowa\" >Grupa docelowa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Opis_aplikacji\" >Opis aplikacji<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Naglowek\" >Nag\u0142\u00f3wek<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Obszar_roboczy\" >Obszar roboczy<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Konfiguracja\" >Konfiguracja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Jednostki_biznesowe\" >Jednostki biznesowe<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Uprawnienia\" >Uprawnienia<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Specjalne_mozliwosci\" >Specjalne mo\u017cliwo\u015bci<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Przypisanie_organizacji\" >Przypisanie organizacji<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Funkcje_specjalne\" >Funkcje specjalne<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Uprawnienia_dla_partnerow_biznesowych\" >Uprawnienia dla partner\u00f3w biznesowych<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/documentation\/kategorie-ochrony-danych\/#Instrukcje\" >Instrukcje<\/a><\/li><\/ul><\/nav><\/div>\n<p><span style=\"color: #000000;\">Kategorie ochrony danych s\u0142u\u017c\u0105 do kategoryzacji danych zas\u0142uguj\u0105cych na ochron\u0119 na poziomie atrybutu obiektu biznesowego. Podstawowe rozr\u00f3\u017cnienie obejmuje kategorie <em>Wra\u017cliwe<\/em>, <em>Osobiste<\/em> lub <em>Niestandardowe<\/em>. Kategorie niestandardowe s\u0105 rejestrowane w aplikacji <em>Kategorie ochrony danych<\/em>. Aplikacja<em> Przyporz\u0105dkowania kategorii ochrony danych<\/em> s\u0142u\u017cy do przypisywania atrybutu obiektu biznesowego do kategorii.<\/span><\/p>\n<p><span style=\"color: #000000;\">Przypisuj\u0105c atrybut do kategorii ochrony danych, atrybut ten jest zawsze oznaczony jako wart ochrony. U\u017cytkownik pocz\u0105tkowo nie ma uprawnie\u0144 do takich atrybut\u00f3w. Oznacza to mi\u0119dzy innymi, \u017ce odpowiednie pole nie jest wy\u015bwietlane u\u017cytkownikowi. Ka\u017cde uprawnienie musi by\u0107 najpierw przypisane. W tym celu w\u0142a\u015bciwo\u015b\u0107 (np. <em>Otw\u00f3rz<\/em>) lub klasa w\u0142a\u015bciwo\u015bci (<em>Standardowa, Rozszerzona, Administracyjna<\/em>) jest dozwolona lub zabroniona w roli uprawnie\u0144 dla kategorii ochrony danych.<\/span><\/p>\n<p><span style=\"color: #000000;\">Aplikacja <em>Kategorie ochrony danych<\/em> zosta\u0142a opisana w niniejszym artykule.<\/span><\/p>\n<p><span style=\"color: #000000;\">Informacje na temat aplikacji <em>Przyporz\u0105dkowania kategorii ochrony danych<\/em> mo\u017cna znale\u017a\u0107 w artykule <em>Przyporz\u0105dkowania kategorii ochrony danych.<\/em><\/span><\/p>\n<h3 id=\"grupa-docelowa\" ><span class=\"ez-toc-section\" id=\"Grupa_docelowa\"><\/span>Grupa docelowa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li>U\u017cytkownicy<\/li>\n<li>Doradcy techniczni<\/li>\n<li>Inspektorzy ochrony danych<\/li>\n<\/ul>\n<h3 id=\"opis-aplikacji\" ><span class=\"ez-toc-section\" id=\"Opis_aplikacji\"><\/span>Opis aplikacji<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"color: #000000;\">Dzi\u0119ki aplikacji <em>Kategorie ochrony danych<\/em> mo\u017cna tworzy\u0107 i edytowa\u0107 kategorie zdefiniowane przez u\u017cytkownika w celu kategoryzacji danych wra\u017cliwych, np. danych osobowych. Mo\u017cna przypisa\u0107 kategori\u0119 ochrony danych do atrybutu obiektu biznesowego w celu zdefiniowania uprawnie\u0144.<\/span><\/p>\n<p><span style=\"color: #000000;\">Aplikacja sk\u0142ada si\u0119 z nag\u0142\u00f3wka i obszaru roboczego.<\/span><\/p>\n<h4 id=\"naglowek\" ><span class=\"ez-toc-section\" id=\"Naglowek\"><\/span>Nag\u0142\u00f3wek<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"color: #000000;\">W nag\u0142\u00f3wku aplikacji mo\u017cna\u00a0wprowadzi\u0107 wymagane kryteria wyszukiwania, a nast\u0119pnie u\u017cy\u0107 przycisku <strong>[Aktualizuj]<\/strong>, aby pobra\u0107 odpowiednie kategorie ochrony danych z systemu i wy\u015bwietli\u0107 je w obszarze roboczym.<\/span><\/p>\n<p><span style=\"color: #000000;\">Szczeg\u00f3\u0142owe informacje o polach:<\/span><\/p>\n<ul>\n<li><strong>Kategoria<\/strong> &#8212; w tym polu nale\u017cy wprowadzi\u0107 identyfikator jako funkcj\u0119 wyszukiwania kategorii ochrony danych<\/li>\n<li><strong>Oznaczenie<\/strong> &#8212; w tym polu nale\u017cy wprowadzi\u0107 opis jako funkcj\u0119 wyszukiwania. Nazwa s\u0142u\u017cy jako dodatkowy identyfikator i sk\u0142ada si\u0119 z dowolnie wybranego tekstu. Ta sama nazwa mo\u017ce wyst\u0119powa\u0107 wielokrotnie. Wy\u015bwietlane s\u0105 wszystkie wpisy pasuj\u0105ce do wprowadzonej nazwy.<\/li>\n<\/ul>\n<h4 id=\"obszar-roboczy\" ><span class=\"ez-toc-section\" id=\"Obszar_roboczy\"><\/span>Obszar roboczy<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"color: #000000;\">W obszarze roboczym aplikacji <em>Kategorie ochrony danych<\/em> mo\u017cna wprowadza\u0107 nowe lub edytowa\u0107 istniej\u0105ce kategorie ochrony danych zdefiniowane przez u\u017cytkownika. Obszar roboczy aplikacji sk\u0142ada si\u0119 z tabeli. Dla ka\u017cdej zdefiniowanej przez u\u017cytkownika kategorii ochrony danych w tabeli wy\u015bwietlany jest wiersz z odpowiednimi danymi pod nast\u0119puj\u0105cymi nag\u0142\u00f3wkami kolumn:<\/span><\/p>\n<ul>\n<li><strong>Kategoria<\/strong> &#8212; ta kolumna zawiera identyfikator kategorii ochrony danych. Identyfikator mo\u017cna edytowa\u0107 tylko do momentu zapisania go po raz pierwszy.<\/li>\n<li><strong>Oznaczenie<\/strong> &#8212; oznaczenie s\u0142u\u017cy jako dodatkowy element identyfikacyjny. Mo\u017ce sk\u0142ada\u0107 si\u0119 z dowolnie wybranego tekstu. Nale\u017cy wprowadzi\u0107 znacz\u0105cy i, je\u015bli to mo\u017cliwe, jednoznaczny opis, aby u\u0142atwi\u0107 wyszukiwanie.<\/li>\n<\/ul>\n<h3 id=\"konfiguracja\" ><span class=\"ez-toc-section\" id=\"Konfiguracja\"><\/span>Konfiguracja<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Dla aplikacji <em>Kategorie ochrony danych<\/em> nie jest konieczne definiowanie dodatkowych ustawie\u0144 w aplikacji <em>Konfiguracja<\/em>.<\/p>\n<h3 id=\"jednostki-biznesowe\" ><span class=\"ez-toc-section\" id=\"Jednostki_biznesowe\"><\/span>Jednostki biznesowe<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"color: #000000;\">Nast\u0119puj\u0105ca jednostka biznesowa jest istotna dla aplikacji <em>Kategorie ochrony danych<\/em>, kt\u00f3ra wykorzystywana jest przyk\u0142adowo do:<\/span><\/p>\n<ul>\n<li>przypisywania uprawnie\u0144<\/li>\n<li>konfigurowania definicji dzia\u0142a\u0144<\/li>\n<li>importowania i eksportowania danych<\/li>\n<\/ul>\n<p><span style=\"color: #000000;\">Kategoria ochrony danych:<\/span><\/p>\n<p><span style=\"color: #000000;\"><em>com.cisag.sys.security.obj.DataProtectionCategory<\/em><\/span><\/p>\n<h3 id=\"uprawnienia\" ><span class=\"ez-toc-section\" id=\"Uprawnienia\"><\/span>Uprawnienia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"color: #000000;\">Uprawnienia mo\u017cna przypisywa\u0107 za pomoc\u0105 r\u00f3l uprawnie\u0144, a tak\u017ce poprzez przypisanie organizacji. Koncepcj\u0119 uprawnie\u0144 mo\u017cna znale\u017a\u0107 w dokumentacji technicznej <em>Uprawnienia<\/em>.<\/span><\/p>\n<h4 id=\"specjalne-mozliwosci\" ><span class=\"ez-toc-section\" id=\"Specjalne_mozliwosci\"><\/span>Specjalne mo\u017cliwo\u015bci<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Aplikacja <em>Kategorie ochrony danych<\/em> nie posiada specjalnych mo\u017cliwo\u015bci.<\/p>\n<h4 id=\"przypisanie-organizacji\" ><span class=\"ez-toc-section\" id=\"Przypisanie_organizacji\"><\/span>Przypisanie organizacji<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Aplikacja Kategorie ochrony danych nie wymaga przypisania organizacji.<\/p>\n<h4 id=\"funkcje-specjalne\" ><span class=\"ez-toc-section\" id=\"Funkcje_specjalne\"><\/span>Funkcje specjalne<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p><span style=\"color: #000000;\">Aplikacja<em> Przyporz\u0105dkowania kategorii ochrony danych <\/em>nie posiada funkcji specjalnych.<\/span><\/p>\n<h4 id=\"uprawnienia-dla-partnerow-biznesowych\" ><span class=\"ez-toc-section\" id=\"Uprawnienia_dla_partnerow_biznesowych\"><\/span>Uprawnienia dla partner\u00f3w biznesowych<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Aplikac<span style=\"color: #000000;\">ja <em>Przyporz\u0105dkowania kategorii ochrony danych <\/em>nie jest udost\u0119pniana partnerom biznesowym.<\/span><\/p>\n<h3 id=\"instrukcje\" ><span class=\"ez-toc-section\" id=\"Instrukcje\"><\/span>Instrukcje<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"color: #000000;\">Instrukcje dla aplikacji <em>Przyporz\u0105dkowania kategorii ochrony danych\u00a0<\/em>odpowiadaj\u0105 og\u00f3lnym procedurom dla aplikacji tabelarycznych, kt\u00f3re mo\u017cna znale\u017a\u0107 w artykule <em>Og\u00f3lne procedury dla aplikacji tabelarycznych<\/em>.<\/span><\/p>\n","protected":false},"author":27,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"footnotes":""},"class_list":["post-11357","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_category-uwierzytelnianie-i-autoryzacja"],"_links":{"self":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/ht_kb\/11357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/ht_kb"}],"about":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/comments?post=11357"}],"version-history":[{"count":8,"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/ht_kb\/11357\/revisions"}],"predecessor-version":[{"id":35807,"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/ht_kb\/11357\/revisions\/35807"}],"wp:attachment":[{"href":"https:\/\/pomoc.comarch.pl\/cee\/640\/index.php\/wp-json\/wp\/v2\/media?parent=11357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}