...
Hay que distinguir entre los dos grupos en los que se van a diferenciar la visibilidad de los atributos indicados arriba por el usuario: El grupo que se encuentra dentro del bit de seguridad y el grupo sin bit de seguridad.
...
- Autoexplotación: No podrá utilizar los atributos con información sensible:
- Descripción Solicitud
- Descripción Actividad
- Comentario
- Responsable Funcional email
- Responsable Funcional teléfono
- Responsable Sistemas email
- Responsable Sistemas teléfono
- Responsable Producto email
- Responsable Productos teléfono
USUARIOS CON RESTRICCIÓN DE SEGURIDAD (BIT DE SEGURIDAD) Ancla con seguridad con seguridad
con seguridad | |
con seguridad |
El usuario puede visualizar la información sensible que se ha restringido, pero solo visualizará el volumen de registros que se encuentran relacionados con las solicitudes, actividades.. etc.
Es decir, el usuario verá los campos sensibles indicados anteriormente filtrados por el bit de seguridad asignado al grupo con el que accede el usuario a MTI.