Uprawnienia i bezpieczeństwo modułu Zasoby
Moduł Zasoby rozdziela dwie warstwy bezpieczeństwa: dostęp do modułu (kto w ogóle widzi zakładkę „Zasoby”) oraz rodzaj operacji, jakie użytkownik może wykonać (odczyt, edycja, przypisywanie, konfiguracja). Artykuł pokazuje typowe profile uprawnień i rekomendowany podział.
Warstwy uprawnień
1. Dostęp do modułu
- Brak dostępu — użytkownik nie widzi modułu Zasoby w menu.
- Dostęp z perspektywy pracownika — widzi tylko swoje zasoby (przypisania) i może rezerwować zasoby publicznie dostępne.
- Dostęp administracyjny — pełny widok modułu: lista wszystkich zasobów, egzemplarzy, przypisań.
2. Operacje
- Odczyt katalogu — widzi zasoby, ale nie modyfikuje.
- Edycja zasobów — dodawanie, edycja, usuwanie zasobów i egzemplarzy.
- Przypisywanie — przypisywanie i zdejmowanie przypisań, generowanie protokołów PDF.
- Import / eksport — masowe operacje na pliku XLSX.
- Konfiguracja — zarządzanie magazynami, kategoriami, słownikami.
- Historia zmian — pełny wgląd w audit log.
Rekomendowane profile
Poniżej rekomendowany podział 4 profili, które pokrywają większość potrzeb organizacji. Realne nazwy ról / grup konfigurujesz zgodnie z własną konwencją.
Profil A: Administrator modułu Zasoby
Kto: IT / dział zaopatrzenia / administracja biurowa.
Uprawnienia:
- Pełny dostęp do modułu.
- Dodawanie, edycja, usuwanie zasobów i egzemplarzy.
- Zmiana statusów (w naprawie, wycofany).
- Przypisywanie i zdejmowanie przypisań.
- Generowanie protokołów PDF.
- Import i eksport XLSX.
- Konfiguracja magazynów, kategorii, słowników.
- Pełna historia zmian.
Profil B: Operator (przypisywanie i protokoły)
Kto: HR Business Partner, Office Manager, lider onboardingu.
Uprawnienia:
- Dostęp do modułu.
- Odczyt katalogu zasobów.
- Przypisywanie i zdejmowanie przypisań.
- Generowanie protokołów PDF.
- Dostęp do historii przypisań pracowników.
- Brak dostępu do edycji katalogu, słowników i importu.
Profil przydatny w firmach, gdzie wydawaniem sprzętu zajmuje się inna osoba niż ta, która prowadzi katalog.
Profil C: Audytor / Kontroling
Kto: kontroler finansowy, audytor wewnętrzny, księgowość.
Uprawnienia:
- Dostęp do modułu w trybie tylko do odczytu.
- Przeglądanie katalogu, egzemplarzy, przypisań.
- Eksport XLSX (do raportów).
- Historia zmian (audit log) — pełny wgląd.
- Brak możliwości edycji.
Profil D: Pracownik (self‑service)
Kto: każdy pracownik firmy (domyślny profil).
Uprawnienia:
- Podgląd własnych przypisań („Moje zasoby”).
- Możliwość zarezerwowania zasobu dostępnego do wynajmu.
- Możliwość zamknięcia własnej rezerwacji po zwrocie.
- Brak dostępu do katalogu innych pracowników i administracyjnych operacji.
Perspektywę pracownika szczegółowo opisują artykuły:
Dobre praktyki bezpieczeństwa
Zasada najmniejszych uprawnień
Nadawaj jak najwęższy zakres uprawnień. Każdy dodatkowy przywilej to dodatkowe ryzyko operacyjne (omyłkowa edycja, nieautoryzowane zmiany). Zacznij od Profilu D / C dla większości i dopiero na żądanie zwiększaj zakres.
Przegląd uprawnień co kwartał
Raz na kwartał wykonaj review listy osób z Profilami A i B:
- Czy każda z nich nadal potrzebuje tych uprawnień w ramach swojej roli?
- Czy ktoś zmienił stanowisko / odszedł z firmy (uprawnienia powinny zostać odebrane)?
Separacja obowiązków
Rozważ rozdzielenie ról:
- Osoba A prowadzi katalog (dodawanie, edycja zasobów).
- Osoba B wydaje sprzęt (przypisania, protokoły).
- Osoba C audytuje (tylko odczyt + eksport).
Taki podział ogranicza ryzyko jednoosobowego nadużycia (jedna osoba nie może jednocześnie utworzyć fikcyjnego zasobu, przypisać go sobie i ukryć w audycie).
Użytkownicy techniczni / API
Jeśli korzystasz z integracji zasilającej zasoby (np. import z systemu magazynowego), utwórz dedykowane konto techniczne z uprawnieniami tylko niezbędnymi dla integracji. Nie udostępniaj zwykłego konta administratora.
Ochrona danych osobowych (RODO)
Dane osobowe w module Zasoby to przede wszystkim:
- Imiona i nazwiska pracowników w historii przypisań.
- Stanowiska, działy, oddziały.
- Podpisy na protokołach PDF (po wydrukowaniu i zeskanowaniu).
Dostęp do tych danych jest chroniony uprawnieniami modułu i ogólnymi mechanizmami autoryzacji tomHRM. Retencja danych o historycznych przypisaniach zależy od polityki firmy — domyślnie zachowywane są bezterminowo (patrz Historia zmian zasobów).