Herramientas de administración
En este apartado se incluyen las ayudas generales relacionadas con las acciones que puede realizar un usuario administrador. Puede acceder al entorno de administración de UI desde Sistema y Administración. Todos los componentes se ejecutan bajo un modelo de organización en el que los usuarios pertenecen a grupos. Los usuarios y los grupos tienen roles que les dan permisos para realizar determinadas acciones. Un usuario sólo puede pertenecer a un grupo y puede tener asociados varios roles que lo complementen. Un grupo es un elemento que engloba a los usuarios, y que determina la jerarquía que se aplica a los usuarios que pertenecen a una organización. Por ejemplo, el usuario José Rodríguez está incluido en el grupo Programación, que pertenece a su vez al grupo Desarrollo. Los permisos definidos para los grupos no heredan los permisos de los grupos padres. Un rol otorga los papeles que los usuarios realizan dentro de la organización y por los que son identificados. Por ejemplo, el usuario José Rodríguez tiene diferentes roles, como pueden ser el de programador, el de hombre, el de no fumador, etc. Permite aplicar niveles de seguridad sobre usuarios, grupos y roles. Un usuario de conexión se puede definir como un conjunto de información que permite el acceso a un subsistema: el correo electrónico, a un servidor de impresión, etc. Cuando se crea un usuario, por defecto se muestra con dos usuarios de conexión: ot_sdic y ot_data, que permiten el acceso al repositorio y a los datos de las aplicaciones. Todos los usuarios de conexión tienen un usuario y una contraseña por los que se los identifica. Por último, con el fin de facilitar la seguridad de los datos en las aplicaciones, también se incluye el concepto de perfil de seguridad, que equivale a un usuario de base de datos. El usuario administrador tiene la posibilidad de gestionar el acceso de los usuarios a los recursos y determinar los niveles de seguridad que desea aplicar (gracias al Gestor de seguridad general y al Gestor de seguridad de las aplicaciones). En cuanto a la seguridad de datos, se permite crear las restricciones necesarias para cada perfil de seguridad a nivel de tablas y objetos de negocio. La necesidad de conocer qué es lo que ocurre a su alrededor es una cualidad inherente al ser humano. Esta cualidad permite establecer mecanismos de corrección y mejora de todo lo que se hace. A tal efecto, se ha desarrollado un sistema que permite conocer qué ocurre y dentro de las aplicaciones externas. El sistema de auditoría está directamente relacionado con el modelo de organización y con el sistema donde se encuentran definidos todos los objetos con los que las herramientas y las aplicaciones externas pueden tener relación, es decir, el sistema de seguridad. El sistema de auditoría está compuesto por dos herramientas principales: Cegid dispone de la base necesaria para la mejora continua de procesos de negocio, Business Navigator. Para empezar mediante un primer sistema base, el cual permite tratar con programas, reglas de negocio y reglas de tiempo. Continuando con un completo sistema de workflow que permite automatizar procesos de negocio; incluyendo su modelización, análisis, ejecución y control; procesos del tipo circuito de aprobación integrado en el objeto de negocio. Por ejemplo, un circuito de aprobación de un pedido, una nota de gastos, alta, baja, etc. Con la máxima flexibilidad para adaptarse a los cambios de mejora continua mediante la total libertad en los cambios del modelo del proceso o diagrama y su versionado. Además con la posibilidad de definir indicadores de gestión del proceso. El proceso de negocio Business Navigator se caracteriza por la definición, recopilación y explotación de los indicadores. Al disponer de estos indicadores, se podrá realizar el seguimiento de los procesos midiendo objetivamente la ganancia de valor; base para la mejora continua.Conceptos básicos
Respecto al modelo de organización
Respecto a la seguridad
Respecto a la auditoría
Respecto a Business Navigator