지금 지원 담당자와 채팅
지원 담당자와 채팅

Identity Manager 9.1 - Web Designer Web Portal Anwenderhandbuch

Allgemeine Hinweise und erste Schritte
An- und abmelden Navigieren und bedienen Adressbuch anzeigen Kennwortfragen verwalten Kennwörter ändern Benutzerkonto entsperren Eigene Profilinformationen bearbeiten Sprache ändern E-Mail-Benachrichtigungen aktivieren/deaktivieren Persönliche Statistikeinstellungen Berichtsabonnements verwalten Berichte Aufbau der Benutzeroberfläche
Sicherheitsschlüssel (Webauthn) Bestellungen
Bestellfunktionen einrichten und konfigurieren Produkte bestellen Merkliste Offene Bestellungen Bestellhistorie anzeigen Bestellungen wiederholen Bestellungen stornieren Gültigkeit von Produkten verlängern Produkte abbestellen Entscheidungen anzeigen Entscheidungen rückgängig machen Bestellanfragen Auditierung von Bestellungen Eskalierte Bestellungen
Attestierungen
Attestierungen verwalten Attestierer für Attestierungsvorgänge Attestierungserinnerungen versenden Eigene Attestierungsvorgänge Offene Attestierungen Attestierungshistorie anzeigen Attestierungsanfragen Auditierung von Attestierungen Eskalation
Compliance Verantwortlichkeiten
Meine Verantwortlichkeiten
Schlagworte für bestellbare Produkte festlegen Meine Abteilungen verwalten Meine Anwendungsrollen verwalten Meine Geräte verwalten Meine Geschäftsrollen verwalten
Meine Geschäftsrollen anzeigen Eigene Geschäftsrollen erstellen Meine gelöschten Geschäftsrollen wiederherstellen Übersichten meiner Geschäftsrollen anzeigen Stammdaten meiner Geschäftsrollen anzeigen und bearbeiten Mitgliedschaften meiner Geschäftsrollen Berechtigungen meiner Geschäftsrollen Compliance: Meine Geschäftsrollen Attestierungen meiner Geschäftsrollen Risikoindizes meiner Geschäftsrollen anzeigen Historie meiner Geschäftsrollen Rollenmitgliedschaften von Mitgliedern meiner Geschäftsrollen anzeigen Meine Geschäftsrollen kopieren/teilen Meine Geschäftsrollen vergleichen und zusammenfassen
Meine Identitäten verwalten Meine Kostenstellen verwalten
Meine Kostenstellen anzeigen Meine gelöschten Kostenstellen wiederherstellen Übersichten meiner Kostenstellen anzeigen Stammdaten meiner Kostenstellen anzeigen und bearbeiten Mitgliedschaften meiner Kostenstellen Berechtigungen meiner Kostenstellen Attestierungen meiner Kostenstellen Compliance: Meine Kostenstellen Risikoindizes meiner Kostenstellen anzeigen Historie meiner Kostenstellen Rollenmitgliedschaften von Mitgliedern meiner Kostenstellen anzeigen Meine Kostenstellen kopieren/teilen Meine Kostenstellen vergleichen und zusammenfassen Statistiken meiner Kostenstellen anzeigen
Meine mehrfach bestellbaren Ressourcen verwalten Meine mehrfach zu-/ abbestellbaren Ressourcen verwalten Meine Ressourcen verwalten Meine Software-Anwendungen verwalten Meine Standorte verwalten Meine Systemberechtigungen verwalten
Meine Systemberechtigungen anzeigen Übersichten meiner Systemberechtigungen anzeigen Stammdaten meiner Systemberechtigungen anzeigen und bearbeiten Meine Active Directory-Gruppen löschen Eigentümer meiner Systemberechtigungen festlegen Mitgliedschaften meiner Systemberechtigungen Untergeordnete Gruppen meiner Systemberechtigungen Attestierungen meiner Systemberechtigungen Produkteigner meiner Systemberechtigungen Historie meiner Systemberechtigungen Rollenmitgliedschaften von Mitgliedern meiner Systemberechtigungen anzeigen
Meine Systemrollen verwalten Meine Zuweisungsressourcen verwalten
Aufgabendelegierungen Eigentümerschaften Auditierung
Abteilungen auditieren Anwendungsrollen auditieren Geräte auditieren Geschäftsrollen auditieren Identitäten auditieren Kostenstellen auditieren Mehrfach bestellbare Ressourcen auditieren Mehrfach zu-/abbestellbare Ressourcen auditieren Ressourcen auditieren Software auditieren Standorte auditieren Systemrollen auditieren Systemberechtigungen auditieren Zuweisungsressourcen auditieren
Governance Administration
Abteilungen verwalten Geschäftsrollen verwalten Identitäten verwalten Kostenstellen verwalten Mehrfach bestellbare Ressourcen verwalten Mehrfach zu-/abbestellbare Ressourcen verwalten Ressourcen verwalten Standorte verwalten Systemberechtigungen Systemrollen verwalten Zuweisungsressourcen verwalten
Anwendungen Calls Ihre Statistiken auf der Startseite erkunden Anhang: Attestierungsbedingungen und Entscheidungsrichtlinien von Attestierungsverfahren
Attestierung von primären Abteilungen Attestierung von primären Geschäftsrollen Attestierung von primären Kostenstellen Attestierung von primären Standorten Attestierung von sekundären Abteilungen Attestierung von sekundären Kostenstellen Attestierung von sekundären Standorten Attestierung von PAM-Asset-Gruppen Attestierung von PAM-Asset-Konten Attestierung von PAM-Assets Attestierung von PAM-Benutzergruppen Attestierung von PAM-Benutzerkonten Attestierung von PAM-Kontogruppen Attestierung von PAM-Verzeichniskonten Attestierung von PAM-Zugriffen Attestierung von Abteilungen Attestierung von Anwendungsrollen Attestierung von Geschäftsrollen Attestierung von Kostenstellen Attestierung von Standorten Attestierung von Systemrollen Attestierung von Mitgliedschaften in Systemberechtigungen Attestierung von Mitgliedschaften in Anwendungsrollen Attestierung von Mitgliedschaften in Geschäftsrollen Attestierung von Mitgliedschaften in Systemrollen Attestierung der Eigentümer von Geräten Attestierung der Eigentümer von Systemberechtigungen Attestierung der Eigentümer von Systemberechtigungen (initial) Attestierung von Benutzerkonten Attestierung von Systemberechtigungen Attestierung der Zuweisung von Systemberechtigungen an Abteilungen Attestierung der Zuweisung von Systemberechtigungen an Geschäftsrollen Attestierung der Zuweisung von Systemberechtigungen an Kostenstellen Attestierung der Zuweisung von Systemberechtigungen an Standorte Attestierung der Zuweisung von Systemrollen an Abteilungen Attestierung der Zuweisung von Systemrollen an Geschäftsrollen Attestierung der Zuweisung von Systemrollen an Kostenstellen Attestierung der Zuweisung von Systemrollen an Standorte Attestierung von Zuweisungen an Systemrollen
Anhang: Seiten- und Menübeschreibungen
Information (Menübeschreibung) Meine Bestellungen (Menübeschreibung) Profil (Menübeschreibung) Hilfe (Menübeschreibung) Bestellung (Menübeschreibung) Attestierung (Menübeschreibung)
Mein Attestierungsstatus (Seitenbeschreibung) Meine Aufgaben (Seitenbeschreibung)
Offene Attestierungen (Seitenbeschreibung)
Offene Attestierungen – Attestierungsrichtlinien (Seitenbeschreibung) Offene Attestierungen: One Identity Manager Anwendungsrollen (Seitenbeschreibung) Offene Attestierungen: Abteilungen (Seitenbeschreibung) Offene Attestierungen: Systemrollen (Seitenbeschreibung) Offene Attestierungen: Standorte (Seitenbeschreibung) Offene Attestierungen: Geschäftsrollen (Seitenbeschreibung) Offene Attestierungen: PAM Assets (Seitenbeschreibung) Offene Attestierungen: PAM Benutzerkonten (Seitenbeschreibung) Offene Attestierungen: Personen (Seitenbeschreibung) Offene Attestierungen: Kostenstellen (Seitenbeschreibung) Offene Attestierungen: Benutzerkonten (Seitenbeschreibung) Offene Attestierungen: Systemberechtigungen (Seitenbeschreibung) Offene Attestierungen: Ressourcen (Seitenbeschreibung) Offene Attestierungen: Zuweisungsressourcen (Seitenbeschreibung) Offene Attestierungen: Mehrfach bestellbare Ressourcen (Seitenbeschreibung) Offene Attestierungen: Software (Seitenbeschreibung) Offene Attestierungen: Mehrfach zu-/abbestellbare Ressourcen (Seitenbeschreibung) Offene Attestierungen: Geräte (Seitenbeschreibung) Offene Attestierungen – Entscheidungen (Seitenbeschreibung)
Attestierungshistorie (Seitenbeschreibung) Attestierungsanfragen (Seitenbeschreibung)
Auditierung (Seitenbeschreibung) Governance Administration (Seitenbeschreibung) Attestierung Eskalation (Seitenbeschreibung)
Compliance (Menübeschreibung) Verantwortlichkeiten (Menübeschreibung)
Meine Verantwortlichkeiten (Seitenbeschreibung)
Identitäten (Seitenbeschreibung) Systemberechtigungen (Seitenbeschreibung) Geschäftsrollen (Seitenbeschreibung) Systemrollen (Seitenbeschreibung) Abteilungen (Seitenbeschreibung) Kostenstellen (Seitenbeschreibung) Standorte (Seitenbeschreibung) Anwendungsrollen (Seitenbeschreibung) Ressourcen (Seitenbeschreibung) Zuweisungsressourcen (Seitenbeschreibung) Mehrfach bestellbare Ressourcen (Seitenbeschreibung) Software (Seitenbeschreibung) Mehrfach zu-/abbestellbare Ressourcen (Seitenbeschreibung) Geräte (Seitenbeschreibung)
Aufgabendelegierung (Seitenbeschreibung) Eigentümerschaften (Seitenbeschreibung) Auditierung (Seitenbeschreibung)
Auditierung – Abteilungen (Seitenbeschreibung) Auditierung – Anwendungsrollen (Seitenbeschreibung) Auditierung – Geräte (Seitenbeschreibung) Auditierung – Geschäftsrollen (Seitenbeschreibung) Auditierung – Details einer Identität (Seitenbeschreibung) Auditierung – Kostenstellen (Seitenbeschreibung) Auditierung – Mehrfach bestellbare Ressourcen (Seitenbeschreibung) Auditierung – Mehrfach zu-/abbestellbare Ressourcen (Seitenbeschreibung) Auditierung – Ressourcen (Seitenbeschreibung) Auditierung – Software (Seitenbeschreibung) Auditierung – Standorte (Seitenbeschreibung) Auditierung – Systemrollen (Seitenbeschreibung) Auditierung – Zuweisungsressourcen (Seitenbeschreibung) Auditierung – Active Directory (Seitenbeschreibung) Auditierung – Azure Active Directory (Seitenbeschreibung) Auditierung – Kundendefinierte Zielsysteme (Seitenbeschreibung) Auditierung – Google Workspace (Seitenbeschreibung) Auditierung – Domino (Seitenbeschreibung) Auditierung – LDAP (Seitenbeschreibung) Auditierung – Oracle E-Business Suite (Seitenbeschreibung) Auditierung – Privileged Account Management (Seitenbeschreibung) Auditierung – SAP R/3 (Seitenbeschreibung) Auditierung – Unix (Seitenbeschreibung)
Governance Administration (Seitenbeschreibung)
Geschäftsrollen (Seitenbeschreibung) Identitäten (Seitenbeschreibung) Mehrfach bestellbare Ressourcen (Seitenbeschreibung) Mehrfach zu-/abbestellbare Ressourcen (Seitenbeschreibung) Organisation (Seitenbeschreibung)
Abteilung (Seitenbeschreibung) Kostenstelle (Seitenbeschreibung) Standort (Seitenbeschreibung)
Ressourcen (Seitenbeschreibung) Systemberechtigungen (Seitenbeschreibung) Systemrollen (Seitenbeschreibung) Zuweisungsressourcen (Seitenbeschreibung)
Calls (Menübeschreibung)

Übersicht kritischer Objekte (Seitenbeschreibung)

Die Seite Compliance Frameworks öffnen Sie über Compliance > Governance Administration > Übersicht kritischer Objekte.

Auf der Seite Übersicht kritischer Objekte können Sie eine Übersicht der Objekte mit dem höchsten Risikofaktor anzeigen (siehe Kritische Objekte anzeigen). Dies kann Sie dabei unterstützen, beim Verwalten Ihrer Unternehmensressourcen Prioritäten zu setzen. Unternehmensressourcen haben Risikowerte, die kombiniert mit den Risikoindex-Berechnungsvorschriften den Risikoindex ergeben.

Die nachfolgenden Tabellen geben Ihnen einen Überblick über die verschiedenen Funktionen und Inhalte der Seite Übersicht kritischer Objekte.

Tabelle 257: Bedienelemente

Bedienelement

Beschreibung

Alle kritischen Objekte anzeigen

Aktivieren Sie dieses Kontrollkästchen, wenn Sie alle kritischen Objekte anzeigen möchten (statt der Top 10) (siehe Kritische Objekte anzeigen).

Tabelle 258: Spalten

Spalte

Beschreibung

Kritische Objekte

Anzeigename

Zeigt Ihnen den Anzeigenamen des Objekts.

Objekttyp

Zeigt Ihnen den Typ des Objekts.

Risikoindex

Zeigt Ihnen den Risikoindex des Objekts.

Kritische Personen

Vollständiger Name

Zeigt Ihnen den Namen der Identität.

Primäre Abteilung

Zeigt Ihnen, welcher Abteilung die Identität primär zugeordnet ist.

Risikoindex (berechnet)

Zeigt Ihnen den berechneten Risikoindex der Identität.

Kritische Geschäftsrollen

Geschäftsrolle

Zeigt Ihnen den Namen der Geschäftsrolle.

Rollenklasse

Zeigt Ihnen die Rollenklasse der Geschäftsrolle.

Risikoindex (berechnet)

Zeigt Ihnen den berechneten Risikoindex der Geschäftsrolle.

Kritische Systemrollen

Systemrolle

Zeigt Ihnen den internen Namen der Systemrolle.

Anzeigename

Zeigt Ihnen den Anzeigenamen der Systemrolle.

Verantwortlicher der Systemrolle

Zeigt Ihnen den Namen der Identität, die für die Systemrolle verantwortlich ist.

Risikoindex (berechnet)

Zeigt Ihnen den berechneten Risikoindex der Systemrolle.

Kritische Systemberechtigungen

Anzeige

Zeigt Ihnen den Anzeigenamen der Systemberechtigung.

Gruppentyp

Zeigt Ihnen den Gruppentyp der Systemberechtigung.

Risikoindex

Zeigt Ihnen den Risikoindex der Systemberechtigung.

Kritische Benutzerkonten

Anmeldename

Zeigt Ihnen den Benutzernamen des Benutzerkontos, der zum Anmelden verwendet wird.

Bezeichnung

Zeigt Ihnen den Anzeigenamen des Benutzerkontos.

Person

Zeigt Ihnen den Namen der Identität, der das Benutzerkonto primär zugewiesen ist.

Container

Zeigt Ihnen, in welchem Container sich das Benutzerkonto befindet.

Risikoindex (berechnet)

Zeigt Ihnen den berechneten Risikoindex des Benutzerkontos.

TIPP: Mithilfe der Filter an jeder Tabellenspalte können Sie die angezeigten Daten weiter einschränken. Weitere Informationen finden Sie unter Filter.

Regelverletzungen (Seitenbeschreibung)

Die Seite Regelverletzungen öffnen Sie über Compliance > Governance Administration > Regelverletzungen.

Auf der Seite Regelverletzungen können Sie eine Übersicht über Compliance-Regeln und die entsprechenden Regelverletzungen anzeigen und detaillierte Berichte dazu erstellen (siehe Compliance-Regeln und Regelverletzungen anzeigen). Diese Informationen können dabei helfen, Lücken in Ihrer Sicherheits- oder Compliance-Politik zu ermitteln und Attestierungsrichtlinien oder risikomindernde Maßnahmen zu entwickeln. Risikomindernde Maßnahmen sind Prozesse, die außerhalb der One Identity Manager Lösung entstehen und das Risiko einer Verletzung verringern.

Die nachfolgenden Tabellen geben Ihnen einen Überblick über die verschiedenen Funktionen und Inhalte der Seite Regelverletzungen.

Tabelle 259: Bedienelemente

Bedienelement

Beschreibung

nach Framework

Aktivieren Sie diese Option, um alle Compliance-Regeln anzuzeigen, die Compliance-Frameworks zugeordnet sind, für die Sie verantwortlich sind.

nach Abteilung

Aktivieren Sie diese Option, um alle Compliance-Regeln anzuzeigen, die von Identitäten gebrochen wurden, die Abteilungen angehören, für die Sie verantwortlich sind.

nach Regeln

Aktivieren Sie diese Option, um alle Compliance-Regeln anzuzeigen, für die Sie verantwortlich sind.

nach Ausnahmegenehmiger

Aktivieren Sie diese Option, um alle Compliance-Regeln anzuzeigen, für die Sie Ausnahmegenehmigungen erteilen dürfen.

Alle Complianceregeln

Aktivieren Sie diese Option, um alle Compliance-Regeln anzuzeigen.

Tabelle 260: Bedienelemente im Detailbereich einer Compliance-Regel

Bedienelement

Beschreibung

Details anzeigen

Öffnet die Seite Regeldetails (siehe Regeldetails (Seitenbeschreibung)).

Sie können mithilfe dieser Schaltfläche weitere Details der Compliance-Regel als Hyperview anzeigen (siehe Compliance-Regeln und Regelverletzungen anzeigen).

Bericht

Sie können mithilfe dieser Schaltfläche einen Bericht erstellen, der die Regelverletzungen auflistet (siehe Compliance-Regeln und Regelverletzungen anzeigen).

Der Bericht beinhaltet unter anderem eine Risikobewertung, die Sie zur Priorisierung der Verletzungen nutzen und darauf basierend planen können. Die Risikobewertung berücksichtigt viele Faktoren der Risiken, die durch die Verletzung entstanden sind, und repräsentiert das Risiko als einen Wert zwischen 0 (kein Risiko) und 1 (höchstes Risiko).

Tabelle 261: Spalten

Spalte

Beschreibung

Regelname

Zeigt Ihnen den Namen der Compliance-Regel.

Risikoindex

Zeigt Ihnen den Grad der Regelverletzung (das heißt, den berechneten Risikoindex). Je höher dieser Wert ist, umso höher ist das Risiko, das von dieser Regelverletzung ausgeht.

Risikoindex (reduziert)

Zeigt Ihnen den Risikoindex reduziert um risikomindernden Maßnahmen. Nachdem risikomindernde Maßnahmen ergriffen wurden, kann das Risiko einer solchen Regelverletzung beispielsweise erheblich niedriger sein.

Risikomindernde Maßnahmen sind Prozesse, die außerhalb der One Identity Manager Lösung entstehen und das Risiko einer Regelverletzung verringern. Weitere Informationen finden Sie unter Compliance – Governance Administration.

Regelverletzungen (neu)

Zeigt Ihnen, wie oft die Compliance-Regel kürzlich verletzt wurde.

Regelverletzungen (alle)

Zeigt Ihnen, wie oft die Compliance-Regel verletzt wird.

Regelgruppe

Zeigt Ihnen die Regelgruppe, zu der die Compliance-Regel inhaltlich gehört.

Compliance Framework

Zeigt Ihnen das Compliance Framework, zu dem die Compliance-Regel gehört.

TIPP: Mithilfe der Filter an jeder Tabellenspalte können Sie die angezeigten Daten weiter einschränken. Weitere Informationen finden Sie unter Filter.

TIPP: Zu jeder Compliance-Regel können Sie weitere nützliche Informationen im Detailbereich anzeigen. Klicken Sie dazu in der Liste auf den entsprechenden Eintrag.

Regeldetails (Seitenbeschreibung)

Die Seite Regeldetails öffnen Sie über Compliance > Governance Administration > Regelverletzungen > Eintrag in der Liste klicken.

Auf der Seite Regeldetails wird Ihnen ein Hyperview einer bestimmten Compliance-Regel als Hyperview angezeigt (nachdem Sie sie auf der Seite Regelverletzungen ausgewählt haben) und Sie können einen Bericht erstellen, der die Regelverletzungen auflistet.

Die nachfolgende Tabelle gibt Ihnen einen Überblick über die verschiedenen Funktionen der Seite Regeldetails.

Tabelle 262: Bedienelemente

Bedienelement

Beschreibung

Bericht

Sie können mithilfe dieser Schaltfläche einen Bericht erstellen, der die Regelverletzungen auflistet.

Der Bericht beinhaltet unter anderem eine Risikobewertung, die Sie zur Priorisierung der Verletzungen nutzen und darauf basierend planen können. Die Risikobewertung berücksichtigt viele Faktoren der Risiken, die durch die Verletzung entstanden sind, und repräsentiert das Risiko als einen Wert zwischen 0 (kein Risiko) und 1 (höchstes Risiko).

Richtlinienverletzungen (Seitenbeschreibung)

Die Seite Richtlinienverletzungen öffnen Sie über Compliance > Governance Administration > Richtlinienverletzungen.

Auf der Seite Richtlinienverletzungen können Sie eine Übersicht über Unternehmensrichtlinien und die entsprechenden Richtlinienverletzungen anzeigen und detaillierte Berichte dazu erstellen (siehe Unternehmensrichtlinien und -Verletzungen anzeigen). Diese Informationen können dabei helfen, Lücken in Ihrer Sicherheits- oder Compliance-Politik zu ermitteln und Attestierungsrichtlinien oder risikomindernde Maßnahmen zu entwickeln. Risikomindernde Maßnahmen sind Prozesse, die außerhalb der One Identity Manager Lösung entstehen und das Risiko einer Verletzung verringern.

Die nachfolgenden Tabellen geben Ihnen einen Überblick über die verschiedenen Funktionen und Inhalte der Seite Richtlinienverletzungen.

Tabelle 263: Bedienelemente

Bedienelement

Beschreibung

für Framework-Verantwortliche

Aktivieren Sie diese Option, um alle Unternehmensrichtlinien anzuzeigen, die Compliance-Frameworks zugeordnet sind, für die Sie verantwortlich sind.

für Richtlinienverantwortliche

Aktivieren Sie diese Option, um alle Unternehmensrichtlinien anzuzeigen, für die Sie verantwortlich sind.

für Ausnahmegenehmiger

Aktivieren Sie diese Option, um alle Unternehmensrichtlinien anzuzeigen, für die Sie Ausnahmegenehmigungen erteilen dürfen.

Alle Richtlinien

Aktivieren Sie diese Option, um alle Unternehmensrichtlinien anzuzeigen.

Tabelle 264: Bedienelemente im Detailbereich einer Unternehmensrichtlinie

Bedienelement

Beschreibung

Details anzeigen

Öffnet die Seite Richtliniendetails (siehe Richtliniendetails (Seitenbeschreibung)).

Sie können mithilfe dieser Schaltfläche weitere Details der Unternehmensrichtlinie als Hyperview anzeigen (siehe Unternehmensrichtlinien und -Verletzungen anzeigen).

Bericht

Sie können mithilfe dieser Schaltfläche einen Bericht erstellen, der die Richtlinienverletzungen auflistet (siehe Unternehmensrichtlinien und -Verletzungen anzeigen).

Der Bericht beinhaltet unter anderem eine Risikobewertung, die Sie zur Priorisierung der Verletzungen nutzen und darauf basierend planen können. Die Risikobewertung berücksichtigt viele Faktoren der Risiken, die durch die Verletzung entstanden sind, und repräsentiert das Risiko als einen Wert zwischen 0 (kein Risiko) und 1 (höchstes Risiko).

Tabelle 265: Spalten

Spalte

Beschreibung

Richtlinie

Zeigt Ihnen den Namen der Unternehmensrichtlinie.

Risikoindex

Zeigt Ihnen den Grad der Richtlinienverletzung (das heißt, den berechneten Risikoindex). Je höher dieser Wert ist, umso höher ist das Risiko, das von dieser Richtlinienverletzung ausgeht.

Risikoindex (reduziert)

Zeigt Ihnen den Risikoindex reduziert um risikomindernden Maßnahmen. Nachdem risikomindernde Maßnahmen ergriffen wurden, kann das Risiko einer solchen Richtlinienverletzung beispielsweise erheblich niedriger sein.

Risikomindernde Maßnahmen sind Prozesse, die außerhalb der One Identity Manager Lösung entstehen und das Risiko einer Richtlinienverletzung verringern. Weitere Informationen finden Sie unter Compliance – Governance Administration.

Richtlinienverletzungen (neu)

Zeigt Ihnen, wie oft die Unternehmensrichtlinie kürzlich verletzt wurde.

Richtlinienverletzungen (alle)

Zeigt Ihnen, wie oft die Unternehmensrichtlinie verletzt wird.

Richtliniengruppe

Zeigt Ihnen die Richtliniengruppe, zu der die Unternehmensrichtlinie inhaltlich gehört.

Compliance Framework

Zeigt Ihnen das Compliance Framework, zu dem die Unternehmensrichtlinie gehört.

TIPP: Mithilfe der Filter an jeder Tabellenspalte können Sie die angezeigten Daten weiter einschränken. Weitere Informationen finden Sie unter Filter.

TIPP: Zu jeder Unternehmensrichtlinie können Sie weitere nützliche Informationen im Detailbereich anzeigen. Klicken Sie dazu in der Liste auf den entsprechenden Eintrag.

관련 문서

The document was helpful.

평가 결과 선택

I easily found the information I needed.

평가 결과 선택