Kategorie ochrony danych

Kategorie ochrony danych służą do kategoryzacji danych zasługujących na ochronę na poziomie atrybutu obiektu biznesowego. Podstawowe rozróżnienie obejmuje kategorie Wrażliwe, Osobiste lub Niestandardowe. Kategorie niestandardowe są rejestrowane w aplikacji Kategorie ochrony danych. Aplikacja Przyporządkowania kategorii ochrony danych służy do przypisywania atrybutu obiektu biznesowego do kategorii.

Przypisując atrybut do kategorii ochrony danych, atrybut ten jest zawsze oznaczony jako wart ochrony. Użytkownik początkowo nie ma uprawnień do takich atrybutów. Oznacza to między innymi, że odpowiednie pole nie jest wyświetlane użytkownikowi. Każde uprawnienie musi być najpierw przypisane. W tym celu właściwość (np. Otwórz) lub klasa właściwości (Standardowa, Rozszerzona, Administracyjna) jest dozwolona lub zabroniona w roli uprawnień dla kategorii ochrony danych.

Aplikacja Kategorie ochrony danych została opisana w niniejszym artykule.

Informacje na temat aplikacji Przyporządkowania kategorii ochrony danych można znaleźć w artykule Przyporządkowania kategorii ochrony danych.

Grupa docelowa

  • Użytkownicy
  • Doradcy techniczni
  • Inspektorzy ochrony danych

Opis aplikacji

Dzięki aplikacji Kategorie ochrony danych można tworzyć i edytować kategorie zdefiniowane przez użytkownika w celu kategoryzacji danych wrażliwych, np. danych osobowych. Można przypisać kategorię ochrony danych do atrybutu obiektu biznesowego w celu zdefiniowania uprawnień.

Aplikacja składa się z nagłówka i obszaru roboczego.

Nagłówek

W nagłówku aplikacji można wprowadzić wymagane kryteria wyszukiwania, a następnie użyć przycisku [Aktualizuj], aby pobrać odpowiednie kategorie ochrony danych z systemu i wyświetlić je w obszarze roboczym.

Szczegółowe informacje o polach:

  • Kategoria — w tym polu należy wprowadzić identyfikator jako funkcję wyszukiwania kategorii ochrony danych
  • Oznaczenie — w tym polu należy wprowadzić opis jako funkcję wyszukiwania. Nazwa służy jako dodatkowy identyfikator i składa się z dowolnie wybranego tekstu. Ta sama nazwa może występować wielokrotnie. Wyświetlane są wszystkie wpisy pasujące do wprowadzonej nazwy.

Obszar roboczy

W obszarze roboczym aplikacji Kategorie ochrony danych można wprowadzać nowe lub edytować istniejące kategorie ochrony danych zdefiniowane przez użytkownika. Obszar roboczy aplikacji składa się z tabeli. Dla każdej zdefiniowanej przez użytkownika kategorii ochrony danych w tabeli wyświetlany jest wiersz z odpowiednimi danymi pod następującymi nagłówkami kolumn:

  • Kategoria — ta kolumna zawiera identyfikator kategorii ochrony danych. Identyfikator można edytować tylko do momentu zapisania go po raz pierwszy.
  • Oznaczenie — oznaczenie służy jako dodatkowy element identyfikacyjny. Może składać się z dowolnie wybranego tekstu. Należy wprowadzić znaczący i, jeśli to możliwe, jednoznaczny opis, aby ułatwić wyszukiwanie.

Konfiguracja

Dla aplikacji Kategorie ochrony danych nie jest konieczne definiowanie dodatkowych ustawień w aplikacji Konfiguracja.

Jednostki biznesowe

Następująca jednostka biznesowa jest istotna dla aplikacji Kategorie ochrony danych, która wykorzystywana jest przykładowo do:

  • przypisywania uprawnień
  • konfigurowania definicji działań
  • importowania i eksportowania danych

Kategoria ochrony danych:

com.cisag.sys.security.obj.DataProtectionCategory

Uprawnienia

Uprawnienia można przypisywać za pomocą ról uprawnień, a także poprzez przypisanie organizacji. Koncepcję uprawnień można znaleźć w dokumentacji technicznej Uprawnienia.

Specjalne możliwości

Aplikacja Kategorie ochrony danych nie posiada specjalnych możliwości.

Przypisanie organizacji

Aplikacja Kategorie ochrony danych nie wymaga przypisania organizacji.

Funkcje specjalne

Aplikacja Przyporządkowania kategorii ochrony danych nie posiada funkcji specjalnych.

Uprawnienia dla partnerów biznesowych

Aplikacja Przyporządkowania kategorii ochrony danych nie jest udostępniana partnerom biznesowym.

Instrukcje

Instrukcje dla aplikacji Przyporządkowania kategorii ochrony danych odpowiadają ogólnym procedurom dla aplikacji tabelarycznych, które można znaleźć w artykule Ogólne procedury dla aplikacji tabelarycznych.

Czy ten artykuł był pomocny?