Anonimizowanie przetwarzania — Omówienie
Przepisy RODO stanowią, że firmy są zobowiązane do ochrony danych osobowych oraz prywatności obywateli UE w przypadku operacji, które realizowane są w obrębie krajów członkowskich UE.
Dane, których to dotyczy, znajdują się w rozwiązaniach Zobowiązania, Należności, Wprowadzanie zlecenia,Nabycie oraz Nabycie.
Dane, które mogą być anonimizowane:
- Odbiorca
- Dostawca
- Oferent
- Operator wprowadzania zleceń
- Osoba do kontaktów ds. kontraktu
Anonimizowanie przetwarzania składa się z następujących czynności:
- Anonimizuj: Ta czynność służy do czyszczenia informacji identyfikacyjnych z plików.
- Wyczyść dziennik audytu: Ta czynność służy do czyszczenia rekordów dziennika audytu, które są powiązane ze zanonimizowanym plikiem
Zabezpieczenia
Procesy anonimizowania i czyszczenia dziennika audytu muszą być wykonywane za pomocą roli ApplicationAdministrator_ST.
- Aby użytkownik mógł wyświetlać menu anonimizowania i wykonywać procesy anonimizacji, do roli musi być dołączona klasa zabezpieczeń IEFINAnonymize_ST. Patrz: rekordy RoleSecurityClass.
- Aby użytkownik mógł wyświetlać opcje menu i wykonywać przetwarzanie na potrzeby czyszczenia dziennika audytu, do roli musi być dołączona klasa zabezpieczeń IEFINPurgeAuditLog_ST.
- Zaleca się dołączenie dwóch klas zabezpieczeń do oddzielnych użytkowników w celu wyraźnego rozdzielenia obowiązków. Utwórz dwie skonfigurowane role i dołącz jedną z klas zabezpieczeń do każdej roli.
Aby uzyskać informacje na temat sposobu korzystania z zabezpieczeń w celu umożliwienia realizacji procesów RODO, przejrzyj Infor Financials and Supply Management — Przewodnik po administracji użytkownikami i zabezpieczeniami.