Seit dem 25. Mai 2018 gilt die EU-Datenschutz-Grundverordnung (DSGVO), die den Umgang mit personenbezogenen Daten regelt und die Rechte Betroffener stärkt.
Die DSGVO regelt die folgenden Rechte der Betroffenen:
Das Modul Datenschutz
unterstützt den Datenschutzprozess und damit die Analyse und Identifikation personenbezogener Felder sowie das Anonymisieren und Löschen dieser Daten innerhalb von iX-Haus und iX-Haus plus. Das Modul umfasst verschiedene Ansichten zur Kontrolle der relevanten Daten, ein umfangreiches Regelwerk mit individuellen Einstellungsmöglichkeiten sowie eine Ausnahmetabelle.
Die Umsetzung des Rechts auf Löschen erfolgt in der Regel durch das Anonymisieren definierter Daten. Ein Mieter im Personenstamm kann aufgrund seiner gespeicherten Buchungsinformationen nicht physikalisch in der Datenbank gelöscht werden, da die in der Datenbank gespeicherten Buchungen die Information zum Personenstammsatz enthalten. Daher werden die personenbezogenen Daten durch den Begriff „anonymisiert“ überschrieben und damit unkenntlich gemacht. Daten zu Buchungen und Dokumenten unterliegen Aufbewahrungsfristen z. B. nach GOBD. Das Löschen ist nur bei Stammsätzen ohne Buchungen möglich und zulässig, wenn keine weiteren Daten betroffen sind. Dabei wird der Datensatz aus der Datenbank entfernt. Diese Vorgehensweise gilt analog für Kreditoren.
Das Modul Datenschutz
ist mit dem bereits konfigurierten Regelwerk unmittelbar einsatzfähig. Der Datenschutzprozess erfolgt in zwei Schritten. Mit der Datenanalyse (Schritt 1) werten Sie den Datenbestand nach personenbezogenen Daten aus, insbesondere in den Bereichen Personen- und Kreditorenstamm. Die für den Datenschutz relevanten Datensätze werden dabei auf zwei zeitliche Phasen verteilt.
In der ersten Phase befinden sich Datensätze, deren Daten teilanonymisiert werden können. Ein Mieter, der aufgrund der Buchungen erst nach 10 Jahren vollständig anonymisiert wird (Phase 2), kann mit einzelnen Datenfeldern (Telefon, E-Mail etc.) bereits in der ersten Phase teilanonymisiert werden.
Mit der Ausführung von Schritt 2 werden die mit Schritt 1 ausgewerteten Datenfelder mit personenbezogenen Daten und Dokumenten entweder anonymisiert oder gelöscht. Datenfelder, deren Inhalt nicht gelöscht werden kann, werden durch den Begriff „anonymisiert“ überschrieben und damit unkenntlich gemacht.
Mit Schritt 1 werden die Daten analysiert und das Ergebnis in den folgenden Tabellen gespeichert:
Die vier Tabellen bieten eine Übersicht der personenbezogenen Daten, die wirksam angewendeten Datenschutzregeln und ermitteln den Datenschutz-Status je Datensatz. Damit können Sie auf verschiedenen Detailebenen erkennen, welche Daten zum Löschen bzw. Anonymisieren vorgesehen sind und die Beurteilung durch iX-Haus nachvollziehen.
Wenn Sie sich zum ersten Mal mit dem Modul Datenschutz
beschäftigen, empfehlen wir Ihnen, sorgsam mit der Ausführung des Schritts der Anonymisierung umzugehen. Die Daten in den Phasen 1 und 2 werden unwiederbringlich anonymisiert oder gelöscht. Zur Rekonstruktion versehentlich gelöschter Daten stehen keine Funktionen zur Verfügung. In Backups und Sicherungen von iX-Haus können weiterhin personenbezogene Daten vorhanden sein. Die Verantwortung für die personenbezogenen Daten in der Ausnahmetabelle trägt der Benutzer.
Mit Schritt 2 werden die Daten gelöscht oder anonymisiert. Auf Basis der Datensätze aus der Datenanalyse (Schritt 1), werden Datenfelder mit personenbezogenen Daten gelöscht oder mit dem Begriff anonymisiert unkenntlich gemacht.
Nur die durch Schritt 1 analysierten Daten sind für den Schritt 2 relevant. Die Daten der vier Tabellen bleiben statisch bis zur nächsten Auswertung erhalten. Damit wird sichergestellt, dass parallele Veränderungen an den Daten keine Auswirkungen auf die Ausführung im Schritt 2 haben. Nachträgliche Änderungen an den Datenschutzregeln oder eine neue Ausnahme haben keinen Einfluss auf die angezeigten Daten. Sind die ausgewerteten Daten älter als vier Stunden, informiert Sie iX-Haus über den Starttermin der letzten Analyse. Wenn beim Schritt 2 festgestellt wird, dass sich zwischenzeitlich Regeln oder der Inhalte der Ausnahmetabelle verändert haben, werden Sie aufgefordert, die Datenanalyse neu zu starten.
Vor dem Löschen der Daten wird noch eine kompakte Übersicht der zu verändernden Datensätze angezeigt. Im abgebildeten Beispiel werden 96 von 216 Personen anonymisiert oder gelöscht. Das entspricht 44% der Daten.
Um nicht versehentlich umfangreiche Datenmengen zu verarbeiten, werden Sie aufgefordert, in einem Eingabefeld das Wort anonymisieren
einzugeben. Erst danach wird der Schalter OK
zur Ausführung freigegeben.
Zur Ausführung der Funktion sind Rechte eines Hauptbenutzers in iX-Haus plus erforderlich. Ein Hauptbenutzer muss in iX-Haus mit S-Rechten angelegt sein und mit der Benutzerverwaltung in iX-Haus plus gekoppelt sein.
Der Vorgang der Anonymisierung bzw. des Löschvorgangs wird protokolliert und zum Abschluss als Textdatei ausgegeben. Das Protokoll enthält die Anzahl der bearbeiteten Datensätze, die ausgeführten Aktionen und die Angaben über die veränderten Datensätze (Personen, Kreditoren etc.).
Wir empfehlen Ihnen, sich intensiv mit den Auswertungsmöglichkeiten in den Ansichten zu beschäftigen. Insbesondere die Ansicht Rollen Ergebnisse
eignet sich sehr gut als Einstieg in die Funktionen. Die umfangreichen Filter- und Gruppierungsmöglichkeiten bieten eine hohe Flexibilität.
Mit der Ausführung des Schalters Schritt 1: Analyse der Daten
wird der gesamte Datenbestand analysiert und bewertet. Wenn Sie das Ergebnis nach der Spalte Nächste Aktion
gruppieren, sehen Sie auf einen Blick, wie viele Daten nicht behandelt werden oder sich in den Phase 1 und 2 befinden.
Die Bedienung der Funktionen zum Anonymisieren oder Löschen wenden Sie probeweise möglichst in einer iX-Haus-Testumgebung an.
Eine Methode, sich dem Thema der Anonymisierung bzw. Löschung anzunähern, bietet die Ausnahmetabelle.
Hier können Sie sehr einfach Daten vor der Bearbeitung durch das Modul Datenschutz
sperren. Die Daten in den Phasen 1 und 2 können Sie markieren (Mehrfachauswahl!) und in die Ausnahmetabelle aufnehmen. Um die Lösch- oder Anonymisierungsfunktion zu testen, entfernen Sie einfach einige Testdatensätze gezielt aus der Ausnahmetabelle.
Wenn Sie zu Testzwecken gezielt Daten aufbauen, die später wieder gelöscht werden können, wird das in der Regel durch Datumsregeln verhindert werden. Das Anlagedatum und das Änderungsdatum eines Datensatz sind Bestandteile der Datumsregeln. Hier kann es nützlich sein, wenn Sie die entsprechenden Datumsregeln deaktivieren.
Die Datenschutzregeln sind konfigurierbar. Gerne unterstützt Sie unser Consulting bei der Umsetzung Ihrer individuellen Anforderungen hinsichtlich der EU-DSGVO.
Im Sinne des Auskunftsrechts von personenbezogenen Daten stehen geeignete Berichte zur Verfügung. Für den Grundsatz der Datenübertragbarkeit empfehlen wir Ihnen den Aufbau von Vorlagen für das Excel-Reporting.
Wenn das Generieren des Datenschutzreports verhältnismäßig viel Zeit in Anspruch nimmt, kann Schritt 1 auch über Nacht per Batchlauf autmatisiert ausgeführt werden. Dazu kann das Programm „ncrem.prozess.win.exe“ aus dem Nuris-Verzeichnis aufgerufen werden, z. B.: NCrem.Prozess.Win -t 5 -u ixhaus -up geheim
. Mit dem Parameter /?
werden die Aufrufparameter erklärt.
Mit der Partnerverwaltung können Datensätze zusammenfasst werden. Ein Partner (z. B. eine Adresse) kann mehrere Rollen in iX-Haus einnehmen - z. B. wird ein Handwerker als Kreditor geführt und ist noch gleichzeitig Mieter in zwei Objekten.
Die Rollen Übersicht
stellt die Daten eines Partners zeilenweise je Rolle dar. Wenn Sie noch keine Partnerverwaltung einsetzen, sehen Sie hier die Daten der Personen und Kreditoren/Debitoren ohne eine weitere Verknüpfung.
Die verschiedenen Rollen eines Partners werden in der Partner Übersicht
zusammengefasst dargestellt.
Zu jedem Eintrag in der Rollen Übersicht
existieren wiederum Einträge in den Ansichten Regel Ergebnis
und Dokumente
.
Alle Datensätze ohne eine Verknüpfung zu einem Partner sind nur in der Rollen Übersicht
zu sehen.
Weitere Informationen zu den Datenstrukturen und der Anwendung der Partnerverwaltung finden Sie im Kapitel Partner.
Das Modul Datenschutz
untersucht die Daten nach personenbezogenen Daten, indem es eine Reihe von systemseitig vorgegebenen Regeln anwendet und die Ergebnisse der Regeln ausgibt. Die Regeln lassen sich in zwei Regeltypen und vier Regelarten einteilen:
Eine Datumsregel (Regeltyp Prüfregel
) ermittelt ein Bezugsdatum eines Datensatzes. Basierend auf diesem Bezugsdatum werden die Startdaten der beiden Phasen ermittelt:
So werden beispielsweise mit einer Datumsregel, die das Mietvertragsende auswertet (Regel-ID: Datum-3-1003), mit dem Ende eines Mietvertrags eine Karenzzeit von 12 Monaten (immer zum 31.12. des Folgejahres) ermittelt. Die Phase 1 beginnt unmittelbar nach der Karenzzeit. Das Datum zum endgültigen Anonymisieren oder Löschen der Daten (Phase 2) wird bei dieser Datumsregel mit einer Frist von 10 Jahre nach dem Ende des Mietvertrages ermittelt. Zusammengefasst unterscheidet eine Datumsregel zwischen drei Datumsfeldern:
Eine Schutzregel (Regeltyp Prüfregel
) findet Gründe, die eine Änderung von Datensätzen durch das Modul Datenschutz verhindern.
Beispielsweise wird bei einem Mieter, der noch einen laufenden Mietvertrag hat, eine Schutzregel verhindern, dass der Datensatz anonymisiert oder gelöscht wird.
Spezialregeln (Regeltyp Prüfregel
) behandeln Sonderfälle und können sowohl die Funktion einer Datumsregel oder einer Schutzregel übernehmen. Wenn Sie einen Datensatz in die Ausnahmetabelle übernehmen, wird parallel für diesen Datensatz eine Spezialregel angelegt.
Eine Aktionsregel ist eine Ausführungsregel und definiert die Aktionen der Schritte 1 und 2. In Schritt 1 (Analyse der Daten) wird entschieden, ob der Datensatz datenschutzrechtliche Relevanz hat. In Schritt 2 (Anonymisiere/lösche Daten) werden die Datensätze je nach zugeordneter Phase verändert.
Wenn eine Person im Personenstamm bereits bearbeitet worden ist, wird die Aktionsregel das berücksichtigen und bei der nächsten Analyse diesen Datensatz kein zweites Mal auswerten. Die Aktionsregeln sind genau wie die Datumsregeln einer Phase zugeordnet. Die Ergebnisse der Datenanalyse (Schritt 1) werden in den Sichten/Tabellen gespeichert und können dort eingesehen und im Bedarfsfall in die Ausnahmentabelle übertragen werden. Die Ergebnisse der Datenanalyse (Schritt 1) werden in den folgenden Sichten/Tabellen gespeichert:
Zur besseren Unterscheidung der Begriffe Schritt
und Phase
finden Sie hier noch einmal eine Erläuterung. Mit Schritt 1 und 2 sind die beiden Funktionen (Daten analysieren und Daten anonymisieren/löschen) gemeint, die Sie als Nutzer manuell aufrufen können.
In den beiden Phasen unterscheidet iX-Haus Datensätze nach teilweisem Anonymisieren (Phase 1) und vollständigem Anonymisieren/Löschen (Phase 2). In Phase 1 werden personenbezogene Daten wie z. B. Telefon, E-Mail) bereits früher gelöscht als die persönlichen Daten wie Name in Phase 2.
Befindet sich ein Datensatz nicht in einer der beiden Phasen, wirken Schutzregeln und der Datensatz ist aktiv.
Die wirksamen Aktionsregeln überschreiben die Daten in den Feldern mit dem Begriff „anonymisiert“. Unten sehen Sie ein Beispiel aus dem Personenstamm, in dem die Datenfelder Name 1
, Straße
und PLZ+Ort
unkenntlich gemacht worden sind.
Abb.1: Anonymisierter Datensatz im Personenstamm
In der folgenden Sicht erhalten Sie eine Übersicht über die Daten je Rolle.
Abb.2: Auszug aus der Sicht Rollen Ergebnis
Die Tabelle Rollen Übersicht
stellt die wirksamen Datenschutzregeln rollenbasiert zusammen. Wie Sie dem Bild entnehmen können, stehen die Daten einer Person in der gleichen Zeile wie die Partner- und Rolleninformation. Mit eingeschaltetem Gruppierungsfeld und der Gruppierung nach der Spalte nächste Aktion erkennen Sie auf einen Blick, dass sich in dem folgenden Beispiel 451 Datensätze im Status keine Aktion
befinden. In Phase 1 befindet sich ein Datensatz und in Phase 2 befinden sich zwei Datensätze, die jeweils in der Übersicht detailliert zur Ansicht geöffnet sind.
Abb.3: Auszug aus der Sicht Rollen Ergebnis
, gruppiert nach der Spalte nächste Aktion
Bei den Datumsfeldern wird für jede Spalte das späteste Bezugsdatum ermittelt. Bei den Aktionsfeldern wird die Anzahl der Aktionen für jede Phase ermittelt. Die Spalte Schutz zeigt an, wenn es mindestens eine Schutzregel wirkt. Die Bewertung für eine Rolle ergibt sich aus den wirksamen Datenschutzregeln. Diese definieren genau eine Aktion für diesen Datensatz und stellen diese in der Spalte nächste Aktion dar.
Die nächste Aktion kann drei mögliche Statuswerte annehmen:
Wenn eine Schutzregel den Status Schutz
gesetzt hat, ist der Status immer keine Aktion. Zur besseren Übersicht werden die angezeigten Felder teilweise farblich unterschieden. Ist ein Datensatz aktiv und daher geschützt, werden die Datumsfelder grau dargestellt. Ein rotes Datumsfeld weist auf ein Datum in der Vergangenheit hin (bezogen auf den Zeitpunkt der Datenanalyse).
Für die Einordnung in die Phasen 1 oder 2 müssen sowohl das Datum der Phase erreicht und Aktionen für diese Phase vorhanden sein. Wenn das Datum für Phase 2 erreicht ist, aber nur Aktionen für Phase 1 vorhanden sind, werden diese Aktionen für die Phase 2 gestartet. Sollte das Datum für Phase 1 erreicht worden sein, aber nur Aktionen für Phase 2 gefunden werden, finden keine Änderungen statt.
Bei der Bestimmung, ob ein Datumswert erreicht wurde, wird nicht das aktuelle Tagesdatum herangezogen, sondern der Zeitpunkt, an dem die Funktion Datenanalyse (Schritt 1) ausgeführt worden ist. Die gleiche Logik gilt ebenfalls für die weiteren Sichten. Die Einzelwerte der verbundenen Rollen werden zusammengefasst und ein finaler Status ermittelt. Zusammengefasst, zeigt die Analyse für jeden Datensatz einen eindeutigen Status, in dem sich dieser befindet (keine Aktion, Phase 1 oder Phase 2) und zeigt an, ob Datenfelder gelöscht oder anonymisiert werden. An den Aktionen können Sie detailliert erkennen, welche Veränderungen mit der Ausführung von Schritt 2 vorgenommen werden. In der Detailansicht je Rolle/Partner können Sie auch die Ergebnisse der Regeln und die verknüpften Dokumente einsehen.
Eine Besonderheit stellt das Register Regeln (kompakte Sicht)
dar. Hier werden die relevanten Regeln aufgeführt. Damit sehen Sie auf einen Blick, auf welcher Regel die übergeordnete Bewertung des Datensatzes basiert. Das Register Regeln (alle)
gibt eine Übersicht über sämtliche wirksame Regeln zum Datensatz. Zusätzlich gibt es am Fuß des Dialogs noch einen Erklärungstext, mit dem die Daten ebenfalls interpretiert und das Ergebnis erläutert wird.
In der Sicht Partner Übersicht
werden die Daten aus allen Rollen eines Partners zusammengefasst. Das Verhalten entspricht weitestgehend der Sicht Rollen Übersicht
.
In der Detailansicht werden die verknüpften Rollen angezeigt. Durch einen Doppelklick auf eine Rolle kann die entsprechende Rolle aufgerufen werden. Beim Löschen oder Anonymisieren unterscheidet iX-Haus exakt zwischen Rollen und Partnern. Die verschieden Statuswerte werden aus dem Regelergebnis in die Rolle und weiter in den Partner vererbt. Das bedeutet, wenn ein Partner zwei Rollen hat, kann dieser erst gelöscht werden, wenn beide Rollen den Status anonymisieren oder löschen innehaben. Identische Rollen übertragen ihren Schutz jedoch nicht weiter. Wenn z. B. ein Partner Mieter in zwei Objekten ist und der Mietvertrag für das erste Objekt endet, läuft der zweite Mietvertrag unverändert weiter.
Diese Tabelle entspricht im Aufbau der Rollen Übersicht und stellt die Ergebnisse je Datenschutzregel dar. Nutzen Sie die umfangreichen Filter und Gruppierungsfunktionen, um bestimmte Regeln oder Kriterien noch genauer zu untersuchen.
Diese Sicht/Tabelle zeigt alle gespeicherten Dokumente an. Eine Einsicht in Dokumente ist an dieser Stelle nicht möglich. Dokumente eines Datensatzes werden in der Phase 2 entfernt. Die Löschfunktion für Dokumente wirkt bis in das Dokumentenmanagementsystem DocuWare hinein. Die Dokumente werden physikalisch gelöscht und können anschließend nicht mehr aufgerufen werden.
Eine Besonderheit im Rahmen der Dokumente ist das Rechtemanagement in iX-Haus. Sie können für jedes Dokument steuern, wer das Dokument sehen und bearbeiten darf. Um zu verhindern, dass Dateien/Dokumente gelöscht werden, die aufgrund der Rechtevergabe nicht sichtbar wären, werden hier alle Dokumente angezeigt. Hat der aktuelle Nutzer keine Rechte für bestimmte Dokumente, werden Dateiname, Pfad und Dokumenttyp mit dem Text *keine Rechte* markiert.
Für den Fall, dass man bestimmte Datensätze vor dem Löschen schützen möchte, besteht die Möglichkeit, einen Datensatz in die Ausnahmetabelle aufzunehmen.
Ein oder mehrere Datensätze lassen sich markieren und der Ausnahmentabelle zufügen. Damit wird automatisiert eine Schutzregel angelegt und der Datensatz von der weiteren Bearbeitung ausgenommen.
In den verschiedenen Übersichten existiert dazu die Funktion Datensatz in Ausnahmetabelle aufnehmen
, mit der die markierten Datensätze übernommen werden. Mit Aufruf der Funktion wird ein gleichnamiger Dialog angezeigt, indem Daten eigegeben werden können, die dann für alle ausgewählten Datensätze gelten.
Wenn bereits eine Ausnahme für einen Datensatz existiert, wird diese nicht verändert. Soll der Datensatz verändert werden, setzen Sie bitte den Schalter Vorhandene Ausnahmen mit neuen Daten überschreiben
. Ein Datensatz lässt sich für eine bestimmte Zeit oder permanent geschützt werden. Dazu wählen Sie entsprechend ein Datum aus oder aktivieren das Feld Schutz
. Tipp: Das Datum kann mit dem x auf der rechten Seite komplett gelöscht werden.
Bitte geben Sie im Notizfeld an, warum der Datensatz geschützt ist. In den Sichten wird dieser Text automatisch mit Ausnahme wurde am ##.##.#### von xxxx aufgenommen.
ergänzt. Die ersten 100 Zeichen des Textes werden bei den Regeln im Feld Beschreibung
angezeigt. Um einen Datensatz aus der Ausnahmetabelle zu entfernen, löschen Sie die entsprechende Zeile in der Tabelle Ausnahme
.
Über den Katalog Datenschutzregel
lassen sind die entsprechenden Regeln konfigurieren. Die Datenschutzregeln sind bereits konfiguriert, können aber auf Ihre individuellen Datenschutzanforderungen hin angepasst werden.
Die systemseitigen Datenschutzregeln lassen Änderungen zu (im Rahmen des privacy by default). Pro Regel können Sie die Auswirkungen in den Phasen anpassen, entscheiden ob eine Regel deaktiviert wird oder den zeitlichen Zuschlag pro Regel anpassen.
Das Ändern von Datenschutzregeln wird systemseitig protokolliert und ist nur mit den Rechten eines Hauptbenutzers möglich.
Jede Regel hat eine zugeordnete Regel-ID, die vom System vorgegeben wird. Die Regel-ID beinhaltet die Regelart und interne Kennziffern. Die Datenschutzregeln werden in die beiden Regeltypen Prüfung
und Ausführung
unterschieden.
Die Regeln lassen sich in zwei Regeltypen und vier Regelarten einteilen (siehe oben > Regelkonzept):
Die Tabelle enthält die folgenden Spalten:
Regeltyp | Prüfung oder Ausführung |
Regelart | Datum, Schutz, Spezial oder Aktion |
Rollentyp | Person, Kreditor/Debitor, Rolle oder Partner |
Aktionstyp | Numerischer Wert zwischen 1 und 20nn |
Regel-ID | Bsp. Datum-4-1004 |
Deaktiviert | Zeigt an, ob eine Regel deaktiviert wurde. |
Zuschlag (Phase 1) | Zahl |
Zuschlagstyp (Phase 1) | Tag€, Woche(n), Monat(e), Jahr(e) |
Aufrunden | Zum Aufrunden des Zuschlags 1, z. B. auf den 31.12. |
Zuschlag (Phase 2) | Zahl |
Zuschlagstyp (Phase 2) | Tag€, Woche(n), Monat(e), Jahr(e) |
Aufrunden | Zum Aufrunden des Zuschlags 2, z. B. auf den 31.12. |
Aktion (Phase 1) | Wird in der Phase 1 ausgeführt. |
Aktion (Phase 2) | Wird in der Phase 2 ausgeführt. |
Nach dem Aktionstyp können Sie bequem gleiche Aktionstypen filtern, beispielsweise wird die Behandlung des Vornamens (bzw. des Datenfeldes Name1) wird mit dem Aktionstyp 2002 realisiert. Unter diesem Aktionstyp existieren gleich drei Regeln für die verschiedenen Rollentypen.
Abhängig von der Regelart lassen sich unterschiedliche Kriterien konfigurieren. Sämtliche Regeln können deaktiviert werden. Die Regeln enthalten eine Bezeichnung und ein Notizfeld. Bei den Aktionsregeln können Sie einstellen, in welcher Phase die Aktion ausgeführt werden soll. Werden beide Phasen abgewählt, wird die Aktion nicht ausgeführt. Bei den Datumsregeln besteht die Möglichkeit, den Zuschlag zur Berechnung der Datumswerte für die Phasen 1 und 2 anzupassen. Der Zuschlag wirkt jeweils auf das ermittelte Bezugsdatum. Zusätzlich gibt es noch die Möglichkeit das Datum aufzurunden. Damit lässt sich das Bezugsdatum beispielsweise auf den nächsten 31.12. aufrunden.
Die Logik des Datenschutzmoduls umfasst auch eine Behandlung der unabhängigen ADAM-Datensätze. Ein normaler ADAM-Datensatz hat im Regelfall einen Bezug zu einer Person und wurde schon in der ersten Version des Moduls entsprechend behandelt. Für die Logik ist dabei jedoch der Bezug zu einer Person elementar, da hierüber die Daten identifiziert und behandelt werden. Es können jedoch auch ADAM-Datensätze existieren, die keinen Bezug zu einer Person besitzen. Diese ungenutzten Daten werden erkannt und in einer eigenen Spalte in der Rollen Übersicht
angezeigt.
Es kann eine große Zahl unabhängiger oder auch verwaister Datensätzen geben, wenn der Datenstand migriert worden ist und aus einem Altsystem alle Daten pauschal übernommen worden sind.
Im Modul Schlüsselverwaltung
können die ausgegebenen Schlüssel neben einer Zuordnung zu einer Person oder einem Partner auch durch eine manuelle Eingabe direkt erfasst werden. Da diese Datensätze keine Verbindung zu anderen Elementen in iX-Haus haben, werden diese Daten in einer eigenem Spalte in der Übersicht Rollen Übersicht
angezeigt.
Da im Bereich der Rollen eigene Rollentypen definiert werden können, besteht für diesen Bereich auch die Möglichkeit dynamische Regeln zu definieren. Zur Definition eigener Rollentypen ist eine Lizenz notwendig. Mit einer Anmeldung als Administrator können die einleitenden Schritte ausgeführt werden. So könne neue Rollentypen definiert und für diese Rollen auch bis zu 35 frei definierbare Felder aktiviert werden. Bei jedem dieser Felder kann entschieden werden, ob es für das Modul Datenschutz relevant seien soll. Alle Felder können anonymisiert werden. Die Felder mit einem Datumswert bzw. einem Kontrollfeld können auch für die Analyse der Daten benutzt werden.
Um dem Recht des Betroffenen auf Auskunft zu entsprechen, können Sie mit iX-Haus und iX-Haus plus entsprechende Berichte ausgeben lassen. Zu diesem Zweck steht im Stammdatendruck die Liste Personendaten komplett (1003)
zur Verfügung. Hierüber können Sie eine Auswahl weitere personenbezogene Daten auswerten
treffen. Die Liste gibt neben den Daten aus dem Personenstamm zusätzlich Notizen und Beschriebe aus.
Aus der Partnerverwaltung können Sie den Bericht Personenbezogene Daten
generieren. Dieser enthält neben den Adress- und Kontaktdaten (Partnerinformationen) weitere rollenspezifische Informationen und personenbezogene Daten.
Die Inhalte der oben genannten Berichte lassen sich über die Exportfunktion in eines der verfügbaren Formate exportieren. Zur Weitergabe der Daten empfehlen wir das Format Microsoft Excel. Darüber hinaus lassen sich die Daten komfortabel und individuell konfigurierbar mit den Funktionen des Excelreporting in iX-Haus zusammenstellen und ausgeben.
Die folgenden Erklärungen zu den Regeln finden Sie auch im Katalog Datenschutzregel
in der Detailansicht.
Regel ID | Notiz |
---|---|
Aktion-1-2002 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Vorname' gesucht. Schritt 2: Das Feld 'Vorname' im Partner Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-1-2003 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Nachname' gesucht. Schritt 2: Das Feld 'Nachname' im Partner Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-1-2004 | Schritt 1: Es wird im Partner Datensatz nach Adressdaten gesucht. Schritt 2: Die Adress Daten Straße, Hausnr., Ort und Land werden auf 'anonymisiert' ersetzt. Die PLZ wird auf 00000 gesetzt. Da die Adressdetails für Rolle und Partner in der gleichen Stelle gespeichert werden, werden durch diese Regel auch die individuellen Rollenadressen anonymisiert. |
Aktion-1-2006 | Schritt 1: Es wird im Partner Datensatz nach Kontaktdaten (Telefon, Fax, Mobil, E-Mail & Homepage) gesucht Schritt 2: Die Kontaktdaten werden anonymisiert. Da die Kontaktdaten für Rolle und Partner in der gleichen Stelle gespeichert werden, werden durch diese Regel auch die Kontaktdaten der Rolle anonymisiert. |
Aktion-1-2009 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Persönliche Anrede' gesucht. Schritt 2: Das Feld 'Persönliche Anrede' im Partner Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-1-2017 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Kurznotiz' gesucht. Schritt 2: Das Feld 'Kurznotiz' im Partner Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-1-2019 | Schritt 1: Es wird im Partner Datensatz nach Bankdaten gesucht. Schritt 2: Die Bankdaten werden anonymisiert. Kontoinhaber, IBAN und Bank werden auf 'anonymisiert' gesetzt. Die BIC wird auf 'ANYMXXXXXXX' gesetzt Da die Kontodaten für Rolle und Partner in der gleichen Stelle gespeichert werden, werden durch diese Regel auch die Bankdaten der Rolle anonymisiert. |
Aktion-1-2023 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Umsatzsteuer-Id' gesucht. Schritt 2: Das Feld 'Umsatzsteuer-Id' im Partner Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-1-2025 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Titel' gesucht. Schritt 2: Das Feld 'Titel' im Partner Datensatz wird gelöscht. |
Aktion-1-2026 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Geburtsname' gesucht. Schritt 2: Das Feld 'Geburtsname' im Partner Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-1-2027 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Familienstand' gesucht. Schritt 2: Das Feld 'Familienstand' im Partner Datensatz wird gelöscht. |
Aktion-1-2028 | Schritt 1: Es wird im Partner Datensatz nach einem Eintrag im Feld 'Geburtstag' gesucht. Schritt 2: Das Feld 'Geburtstag' im Partner Datensatz wird gelöscht. |
Aktion-1-2031 | Schritt 1: Es wird in der Datenbank Historisierung geprüft ob es Einträge für einen Partner gibt. Schritt 2: Alle Einträge in der Datenbank Historisierung für einen Partner werden gelöscht. Da die Datenbank Historisierung für Rolle und Partner in der gleichen Stelle gespeichert werden, werden durch diese Regel auch die Datenbank Historisierung der Rolle anonymisiert. |
Aktion-1-2032 | Schritt 1: Es wird geprüft ob es Dokumente für einen Partner gibt. Schritt 2: Alle Dokumente für den Partner werden gelöscht. Dabei wird an drei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Wenn möglich wird die Datei im DMS System gelöscht. |
Aktion-1-2032b | Schritt 1: Es wird geprüft ob es Dokumente für einen Partner gibt. Schritt 2: Alle Dokumente für den Partner werden gelöscht. Dabei wird an zwei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Diese Regel ist eine Variante der Regel Aktion-1-2032 ohne das Löschen der DMS Daten. Es sollte nur eine der beiden Regel aktive sein. |
Aktion-1-2032c | Schritt 1: Es wird geprüft ob für einen Partner das Löschen der DMS Dokumente bereits ausgeführt worden ist. Schritt 2: Alle DMS Dokumente für den Partner werden gelöscht. Die Besonderheit dieser Variante ist das auch Dokumente gelöscht werden die nicht mit iX-Haus erzeugt worden sind, da die Logik die Dokumente über die Empfänger-ID ermittelt. Diese Regel ist eine Variante der Regel Aktion-1-2032. |
Aktion-1-2033 | Schritt 1: Keine Aktion, der Schritt 2 wird immer ausgeführt. Schritt 2: Der Anonymisierungsstatus des Partners wird aktualisiert. Mit dem Status ist es möglich die anonymisierten Partner in den verschiedenen Listen auszublenden. Wenn ein anonymisierter Datensatz benutzt wird, kann der Status auch wieder zurückgesetzt werden. |
Aktion-1-2034 | Schritt 1: Es wird nach Partnern vom Typ Natürliche Person gesucht. Der Partner darf keine Rollen haben oder alle vorhandenen Rollen müssen zum Löschen vorgesehen sein. Es darf keine Referenzen auf den Partner geben. (Meldung, Auftrag, Projektverwaltung) Schritt 2: Der Partner wird mit allen abhängigen Daten gelöscht. |
Aktion-1-2036 | Schritt 1: Es wird geprüft ob es im Reiter Notizen für den Partner oder eine verbundene Rolle Einträge gibt. Schritt 2: Die Notizen werden gelöscht. |
Aktion-1-2038 | Schritt 1: Es wird geprüft ob für einen Partner das Anonymisieren der Verschlagwortung im DMS bereits ausgeführt worden ist. Schritt 2: Die Verschlagwortung im DMS für das Feld EmpfaengerName und EmpfaengerMail wird mit 'anonymisiert' überschrieben. |
Aktion-2-2004 | Schritt 1: Es wird im Rollen Datensatz nach Adressdaten gesucht. Schritt 2: Die Adressdaten Straße, Hausnr., Ort und Land werden auf 'anonymisiert' ersetzt. Die PLZ wird auf 00000 gesetzt. |
Aktion-2-2006 | Schritt 1: Es wird im Rollen Datensatz nach Kontaktdaten (Telefon, Fax, Mobil, E-Mail & Homepage) gesucht. Schritt 2: Die Kontaktdaten werden anonymisiert. Die Kontaktdaten der Rolle werden auch beim Partner angezeigt. Diese Kopie wird jedoch erst mit dem anonymisieren des Partners anonymisiert. |
Aktion-2-2019 | Schritt 1: Es wird im Rollen Datensatz nach Bankdaten gesucht. Schritt 2: Die Bankdaten werden anonymisiert. Kontoinhaber, IBAN und Bank werden auf 'anonymisiert' gesetzt. Die BIC wird auf 'ANYMXXXXXXX' gesetzt. Die Bankdaten der Rolle werden auch beim Partner angezeigt. Diese Kopie wird jedoch erst mit dem anonymisieren des Partners anonymisiert. |
Aktion-2-2031 | Schritt 1: Es wird in der Datenbank Historisierung geprüft ob es Einträge für eine Rolle gibt. Schritt 2: Alle Einträge in der Datenbank Historisierung für eine Rolle werden gelöscht. |
Aktion-2-2032 | Schritt 1: Es wird geprüft ob es Dokumente für eine Rolle gibt. Schritt 2: Alle Dokumente für die Rolle werden gelöscht. Dabei wird an drei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Wenn möglich wird die Datei im DMS System gelöscht. |
Aktion-2-2032b | Schritt 1: Es wird geprüft ob es Dokumente für eine Rolle gibt. Schritt 2: Alle Dokumente für die Rolle werden gelöscht. Dabei wird an zwei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Diese Regel ist eine Variante der Regel Aktion-2-2032 ohne das Löschen der DMS Daten. Es sollte nur eine der beiden Regel aktive sein. |
Aktion-2-2032c | Schritt 1: Es wird geprüft ob für eine Rolle das Löschen der DMS Dokumente bereits ausgeführt worden ist. Schritt 2: Alle DMS Dokumente für die Rolle werden gelöscht. Die Besonderheit dieser Variante ist das auch Dokumente gelöscht werden die nicht mit iX-Haus erzeugt worden sind, da die Logik die Dokumente über die Empfänger-ID ermittelt. Diese Regel ist eine Variante der Regel Aktion-2-2032. |
Aktion-2-2033 | Schritt 1: Keine Aktion, der Schritt 2 wird immer ausgeführt. Schritt 2: Der Anonymisierungsstatus der Rolle wird aktualisiert. Mit dem Status ist es möglich die anonymisierten Rollen in den verschiedenen Listen auszublenden. Wenn ein anonymisierter Datensatz benutzt wird, kann der Status auch wieder zurückgesetzt werden. |
Aktion-2-2034 | Schritt 1: Es wird geprüft ob es im Reiter Notizen für die Rolle Einträge gibt. Schritt 2: Die Notizen werden gelöscht |
Aktion-2-2035 | Schritt 1: Es wird geprüft das es keine Referenzen auf die Rolle gibt. (Meldung, Auftrag, Projektverwaltung) Schritt 2: Die Rolle wird mit allen abhängigen Daten gelöscht. |
Aktion-2-2036 | Schritt 1: Es wird geprüft ob es im Reiter Notizen für die Rolle Einträge gibt. Schritt 2: Die Notizen werden gelöscht |
Aktion-2-2038 | Schritt 1: Es wird geprüft ob für eine Rolle das Anonymisieren der Verschlagwortung im DMS bereits ausgeführt worden ist. Schritt 2: Die Verschlagwortung im DMS für das Feld EmpfaengerName und EmpfaengerMail wird mit 'anonymisiert' überschrieben. |
Aktion-2-3011-## bis Aktion-2-3020-## | Eine dynamische Regel für Wahlfelder vom Typ Text (100 oder 255 Zeichen lang) Schritt 1: Es wird in Rollen vom Typ 'xxx' nach einem Eintrag im Feld 'xxx' gesucht. Schritt 2: Das Feld xxx wird mit dem Text 'anonymisiert' gefüllt |
Aktion-2-3021-## bis Aktion-2-3030-## | Eine dynamische Regel für Wahlfelder vom Typ Ganzzahl oder Betrag Schritt 1: Es wird in Rollen vom Typ 'xxx' nach einem Eintrag im Feld 'xxx' gesucht. Schritt 2: Das Feld xxx wird mit gelöscht. Bei Pflichtfeldern wird der Wert 0 eingetragen. |
Aktion-2-3031-## bis Aktion-2-3035-## | Eine dynamische Regel für Wahlfelder vom Typ Checkbox Schritt 1: Es wird in Rollen vom Typ 'xxx' nach einem Eintrag im Feld 'xxx' gesucht. Schritt 2: Das Feld xxx wird gelöscht. |
Aktion-2-3036-## bis Aktion-2-3040-## | Eine dynamische Regel für Wahlfelder vom Typ Datum Schritt 1: Es wird in Rollen vom Typ 'xxx' nach einem Eintrag im Feld 'xxx' gesucht. Schritt 2: Das Feld xxx wird mit gelöscht. Bei Pflichtfeldern wird der Wert 1.1.1970 eingetragen. |
Aktion-2-3040-## bis Aktion-2-3045-## | Eine dynamische Regel für Wahlfelder vom Typ Auswahl Schritt 1: Es wird in Rollen vom Typ 'xxx' nach einem Eintrag im Feld 'xxx' gesucht. Schritt 2: Das Feld xxx wird mit dem Text 'anonymisiert' gefüllt |
Aktion-2-3011-## bis Aktion-2-3045-## | Eine dynamische Regel für Wahlfelder vom Typ Text Schritt 1: Es wird in Rollen vom Typ 'xxx' nach einem Eintrag im Feld 'xxx' gesucht. Schritt 2: Das Feld xxx wird mit dem Text 'anonymisiert' gefüllt |
Aktion-3-2001 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Anrede' gesucht. Schritt 2: Das Feld 'Anrede' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2002 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Name1' gesucht. Schritt 2: Das Feld 'Name1' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2003 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Name2' gesucht. Schritt 2: Das Feld 'Name2' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2004 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Straße' gesucht. Schritt 2: Das Feld 'Straße' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2005 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'PLZ+Ort' gesucht. Schritt 2: Das Feld 'PLZ+Ort' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2006 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag in den Feldern 'Telefon1, Telefon2 & Fax' gesucht. Schritt 2: Die Felder Telefon1, Telefon2 & Fax im Personen Datensatz werden durch 'anonymisiert' ersetzt. |
Aktion-3-2007 | Schritt 1: Es wird im Personen Datensatz nach einer E-Mail-Adresse gesucht. Schritt 2: Die E-Mail-Adresse im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2008 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Homepage' gesucht. Schritt 2: Das Feld 'Homepage' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2009 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Persönliche Anrede' gesucht. Schritt 2: Das Feld 'Persönliche Anrede' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2010 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Hinweis 1' gesucht. Schritt 2: Das Feld 'Hinweis 1' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2011 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Hinweis 2' gesucht. Schritt 2: Das Feld 'Hinweis 2' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2012 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Hinweis 3' gesucht. Schritt 2: Das Feld 'Hinweis 3' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2013 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Hinweis 4' gesucht. Schritt 2: Das Feld 'Hinweis 4' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2014 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Hinweis 5' gesucht. Schritt 2: Das Feld 'Hinweis 5' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2015 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Hinweis 6' gesucht. Schritt 2: Das Feld 'Hinweis 6' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2016 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Hinweis 7' gesucht. Schritt 2: Das Feld 'Hinweis 7' im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2017 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag in den zwei Info Feldern gesucht. Schritt 2: Die zwei Info Felder im Personen Datensatz werden durch 'anonymisiert' ersetzt. |
Aktion-3-2018 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Feld 'Suchbegriff' gesucht. Schritt 2: Das Feld 'Suchbegriff' im Personen Datensatz wird gelöscht. |
Aktion-3-2019 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag in den Felder BLZ, BIC, Konto, IBAN, Inhaber, Kd Nr. und Bank gesucht. Schritt 2: Die Felder BLZ, BIC, Konto, IBAN, Kd Nr. und Bank im Personen Datensatz werden gelöscht. Das Feld Inhaber wird durch 'anonymisiert' ersetzt. |
Aktion-3-2030 | Schritt 1: Es wird im Personen Datensatz nach gefüllten Beschrieb Feldern gesucht. Schritt 2: Alle Beschrieb Felder für die Person werden gelöscht. |
Aktion-3-2031 | Schritt 1: Es wird in der Datenbank Historisierung geprüft ob es Einträge für eine Person gibt. Schritt 2: Alle Einträge in der Datenbank Historisierung für eine Person werden gelöscht. |
Aktion-3-2032 | Schritt 1: Es wird geprüft ob es Dokumente für eine Person gibt. Schritt 2: Alle Dokumente für die Person werden gelöscht. Dabei wird an drei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Wenn möglich wird die Datei im DMS System gelöscht. |
Aktion-3-2032b | Schritt 1: Es wird geprüft ob es Dokumente für eine Person gibt. Schritt 2: Alle Dokumente für die Person werden gelöscht. Dabei wird an zwei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Diese Regel ist eine Variante der Regel Aktion-3-2032 ohne das Löschen der DMS Daten. Es sollte nur eine der beiden Regel aktive sein. |
Aktion-3-2032c | Schritt 1: Es wird geprüft ob für eine Person das Löschen der DMS Dokumente bereits ausgeführt worden ist. Schritt 2: Alle DMS Dokumente für die Person werden gelöscht. Die Besonderheit dieser Variante ist das auch Dokumente gelöscht werden die nicht mit iX-Haus erzeugt worden sind, da die Logik die Dokumente über die Empfänger-ID ermittelt. Diese Regel ist eine Variante der Regel Aktion-3-2032. |
Aktion-3-2033 | Schritt 1: Keine Aktion, der Schritt 2 wird immer ausgeführt. Schritt 2: Der Anonymisierungsstatus der Person wird aktualisiert. Mit dem Status ist es möglich die anonymisierten Personen in den verschiedenen Listen auszublenden. Wenn ein anonymisierter Datensatz benutzt wird, kann der Status auch wieder zurückgesetzt werden. |
Aktion-3-2036 | Schritt 1: Es wird geprüft ob es im Reiter Notizen im Bereich Personen plus für eine Person Notizen gibt. Schritt 2: Die Notizen werden gelöscht |
Aktion-3-2037 | Schritt 1: Es wird im Personen Datensatz nach einem Eintrag im Nam-Feld gesucht, das in der Adressverwaltung neben der Kunden-Nr angezeigt wird. Schritt 2: Das Nam-Feld im Personen Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-3-2038 | Schritt 1: Es wird geprüft ob für eine Person das Anonymisieren der Verschlagwortung im DMS bereits ausgeführt worden ist. Schritt 2: Die Verschlagwortung im DMS für das Feld EmpfaengerName und EmpfaengerMail wird mit 'anonymisiert' überschrieben. |
Aktion-4-2001 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Anrede' gesucht. Schritt 2: Das Feld 'Anrede' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2002 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Name1' gesucht. Schritt 2: Das Feld 'Name1' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2003 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Name2' gesucht. Schritt 2: Das Feld 'Name2' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2004 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Straße' gesucht. Schritt 2: Das Feld 'Straße' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2005 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'PLZ+Ort' gesucht. Schritt 2: Das Feld 'PLZ+Ort' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2006 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag in den Feldern 'Telefon1, Telefon2 & Fax' gesucht. Schritt 2: Die Felder Telefon1, Telefon2 & Fax im Kreditor/Debitoren Datensatz werden durch 'anonymisiert' ersetzt. |
Aktion-4-2007 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einer E-Mail-Adresse gesucht. Schritt 2: Die E-Mail-Adresse im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2012 | Schritt 1: Es wird geprüft das es keine Referenzen auf die Rolle gibt. (Meldung, Auftrag, Projektverwaltung) Schritt 2: Die Rolle wird mit allen abhängigen Daten gelöscht. |
Aktion-4-2017 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Tab Notizen gesucht. (3 Felder) Schritt 2: Die Notizen im Kreditor/Debitoren Datensatz werden durch 'anonymisiert' ersetzt. |
Aktion-4-2019 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag in den Felder Bankleitzahl, BIC, Kontonummer, IBAN und Bankname gesucht. Schritt 2: Die Felder Bankleitzahl, BIC, Kontonummer, IBAN und Bankname im Kreditor/Debitoren Datensatz werden gelöscht. |
Aktion-4-2020 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Ansprechpartner' gesucht. Schritt 2: Das Feld 'Ansprechpartner' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2021 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Stellung' gesucht. Schritt 2: Das Feld 'Stellung' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2022 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Kunden-Nr' gesucht. Schritt 2: Das Feld 'Kunden-Nr' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2023 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Ust-ID' gesucht. Schritt 2: Das Feld 'Ust-ID' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2024 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach einem Eintrag im Feld 'Steuernummer' gesucht. Schritt 2: Das Feld 'Steuernummer' im Kreditor/Debitoren Datensatz wird durch 'anonymisiert' ersetzt. |
Aktion-4-2030 | Schritt 1: Es wird im Kreditor/Debitoren Datensatz nach gefüllten Beschrieb Feldern gesucht. Schritt 2: Alle Beschrieb Felder für den Kreditor/Debitor werden gelöscht. |
Aktion-4-2031 | Schritt 1: Es wird in der Datenbank Historisierung geprüft ob es Einträge für einen Kreditor/Debitor gibt. Schritt 2: Alle Einträge in der Datenbank Historisierung für einen Kreditor/Debitor werden gelöscht. |
Aktion-4-2032 | Schritt 1: Es wird geprüft ob es Dokumente für einen Kreditor/Debitor gibt. Schritt 2: Alle Dokumente für den Kreditor/Debitor werden gelöscht. Dabei wird an drei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Wenn möglich wird die Datei im DMS System gelöscht. |
Aktion-4-2032b | Schritt 1: Es wird geprüft ob es Dokumente für einen Kreditor/Debitor gibt. Schritt 2: Alle Dokumente für den Kreditor/Debitor werden gelöscht. Dabei wird an zwei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Diese Regel ist eine Variante der Regel Aktion-4-2032 ohne das Löschen der DMS Daten. Es sollte nur eine der beiden Regel aktive sein. |
Aktion-4-2032c | Schritt 1: Es wird geprüft ob für einen Kreditor/Debitor das Löschen der DMS Dokumente bereits ausgeführt worden ist. Schritt 2: Alle DMS Dokumente für den Kreditor/Debitor werden gelöscht. Die Besonderheit dieser Variante ist das auch Dokumente gelöscht werden die nicht mit iX-Haus erzeugt worden sind, da die Logik die Dokumente über die Empfänger-ID ermittelt. Diese Regel ist eine Variante der Regel Aktion-4-2032. |
Aktion-4-2033 | Schritt 1: Keine Aktion, der Schritt 2 wird immer ausgeführt. Schritt 2: Der Anonymisierungsstatus des Kreditors/Debitors wird aktualisiert. Mit dem Status ist es möglich die anonymisierten Kreditoren/Debitoren in den verschiedenen Listen auszublenden. Wenn ein anonymisierter Datensatz benutzt wird, kann der Status auch wieder zurückgesetzt werden. |
Aktion-4-2036 | Schritt 1: Es wird geprüft ob es im Reiter Notizen im Bereich Kreditoren/Debitoren plus Notizen gibt. Schritt 2: Die Notizen werden gelöscht |
Aktion-4-2038 | Schritt 1: Es wird geprüft ob für einen Kreditor/Debitor das Anonymisieren der Verschlagwortung im DMS bereits ausgeführt worden ist. Schritt 2: Die Verschlagwortung im DMS für das Feld EmpfaengerName und EmpfaengerMail wird mit 'anonymisiert' überschrieben. |
Aktion-5-2032 | Schritt 1: Es wird geprüft ob es Dokumente für einen unabhängigen Adam Datensatz gibt. Schritt 2: Alle Dokumente für den Adam Datensatz werden gelöscht. Dabei wird an drei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Wenn möglich wird die Datei im DMS System gelöscht. Die Regeln Aktion-5-2032/Aktion-5-2032b sollten nur in Kombination mit der Regel Aktion-5-2039 deaktiviert werden, da sonst verwaiste Dokumente entstehen können. |
Aktion-5-2032b | Schritt 1: Es wird geprüft ob es Dokumente für einen unabhängigen Adam Datensatz gibt. Schritt 2: Alle Dokumente für den Adam Datensatz werden gelöscht. Dabei wird an zwei Stellen gelöscht. Der Verweis in der Datenbank wird gelöscht. Wenn möglich wird die Datei gelöscht. Diese Regel ist eine Variante der Regel Aktion-5-2032 ohne das Löschen der DMS Daten. Es sollte nur eine der beiden Regel aktive sein. Die Regeln Aktion-5-2032/Aktion-5-2032b sollten nur in Kombination mit der Regel Aktion-5-2039 deaktiviert werden, da sonst verwaiste Dokumente entstehen können. |
Aktion-5-2039 | Schritt 1: Es wird geprüft, ob Adam-Datensätze ohne Bezug zu einer Person vorliegen. Schritt 2: Diese Adam-Datensätze werden gelöscht. |
Aktion-6-2040 | Schritt 1: Es wird geprüft, ob Daten in den Feldern Name, Vorname, Straße, PLZ oder Ort vorliegen. Schritt 2: Die Felder Name, Vorname, Straße, PLZ und Ort werden in der Schlüsselverwaltung anonymisiert. |
Datum-1-1001 | Es wird ermittelt wann der zentrale Datensatz eines Partners erzeugt worden ist. Damit wird sichergestellt das ein Datensatz der neu erzeugt worden ist nicht gleich wieder gelöscht wird. |
Datum-1-1002 | Es wird ermittelt wann der zentrale Datensatz eines Partners geändert worden ist. Damit wird sichergestellt das ein Datensatz an dem gearbeitet wird nicht gelöscht wird. |
Datum-1-1010 | Die Dokumente vom Partner aus dem Bereich Schriftverkehr und Multimedia werden untersucht und das höchste Erzeugungs- oder Änderungsdatum ermittelt. |
Datum-1-1014 | Es wird untersucht wann ein Partner zum letzten Mal als Melder in einer Meldung eingetragen worden ist. Das Datum wird dann aus dem Feld 'Gemeldet am' ermittelt. |
Datum-1-1028 | Es wird das Ende-Datum eines Projekts ermittelt, bei dem ein Partner als Ansprechpartner eingetragen wurde. |
Datum-1-1037 | Es wird das größte Rückgabedatum in der Schlüsselverwaltung gesucht. |
Datum-2-1001 | Es wird ermittelt wann der zentrale Datensatz einer Rolle erzeugt worden ist. Damit wird sichergestellt das ein Datensatz der neu erzeugt worden ist nicht gleich wieder gelöscht wird. |
Datum-2-1002 | Es wird ermittelt wann der zentrale Datensatz einer Rolle geändert worden ist. Damit wird sichergestellt das ein Datensatz an dem gearbeitet wird nicht gelöscht wird. |
Datum-2-1010 | Die Dokumente einer Rolle aus dem Bereich Schriftverkehr und Multimedia werden untersucht und das höchste Erzeugungs- oder Änderungsdatum ermittelt. |
Datum-2-1014 | Es wird untersucht wann eine Rolle zum letzten Mal als Melder in einer Meldung eingetragen worden ist. Das Datum wird dann aus dem Feld 'Gemeldet am' ermittelt. |
Datum-2-1027 | Für einen Betreuer wird der Betreuungszeitraum untersucht Das Datum wird dann aus dem Feld 'Ende Betreuung' ermittelt. |
Datum-2-1028 | Es wird das Ende-Datum eines Projekts ermittelt, bei dem eine Rolle als Ansprechpartner eingetragen wurde. |
Datum-2-1037 | Es wird das größte Rückgabedatum in der Schlüsselverwaltung gesucht. |
Datum-2-3001-## bis Datum-2-3005-## | Eine dynamische Regel für Wahlfelder. Das Datumsfeld 'xxx' für Rollen vom Type xxxx wird für die Ermittlung der Phase 1 & 2 Datumswerte berücksichtigt. |
Datum-3-1001 | Es wird ermittelt wann der zentrale Datensatz einer Person erzeugt worden ist. Damit wird sichergestellt das ein Datensatz der neu erzeugt worden ist nicht gleich wieder gelöscht wird. |
Datum-3-1002 | Es wird ermittelt wann der zentrale Datensatz einer Person geändert worden ist. Damit wird sichergestellt das ein Datensatz an dem gearbeitet wird nicht gelöscht wird. |
Datum-3-1003 | Alle Verträge einer Person mit einem Enddatum werden untersucht. Das höchste Datum wird hier ermittelt. 'Aufrunden' mit einem Zuschlag von einem Jahr =⇒ Damit wird das Datum auf den 31.12. des Folgejahres gesetzt |
Datum-3-1004 | Alle Konten einer Person werden untersucht und das letzte Wertstellungsdatum ermittelt |
Datum-3-1010 | Die verschiedenen Dokumente für eine Person aus iX-Haus und iX-Haus plus werden untersucht und das höchste Erzeugungs- oder Änderungsdatum ermittelt. |
Datum-3-1014 | Es wird untersucht wann eine Person zum letzten Mal als Melder in einer Meldung eingetragen worden ist. Das Datum wird dann aus dem Feld 'Gemeldet am' ermittelt. |
Datum-3-1037 | Es wird das größte Rückgabedatum in der Schlüsselverwaltung gesucht. |
Datum-4-1001 | Es wird ermittelt wann der zentrale Datensatz eines Kreditors/Debitors erzeugt worden ist. Damit wird sichergestellt das ein Datensatz der neu erzeugt worden ist nicht gleich wieder gelöscht wird. |
Datum-4-1002 | Es wird ermittelt wann der zentrale Datensatz eines Kreditors/Debitors geändert worden ist. Damit wird sichergestellt das ein Datensatz an dem gearbeitet wird nicht gelöscht wird. |
Datum-4-1004 | Alle Konten eines Kreditors/Debitors werden untersucht und das letzte Wertstellungsdatum ermittelt. |
Datum-4-1010 | Die Dokumente von Kreditoren plus aus dem Bereich Schriftverkehr und Multimedia werden untersucht und das höchste Erzeugungs- oder Änderungsdatum ermittelt. |
Datum-4-1014 | Es wird untersucht wann ein Kreditor/Debitor zum letzten Mal als Melder in einer Meldung eingetragen worden ist. Das Datum wird dann aus dem Feld 'Gemeldet am' ermittelt. |
Datum-4-1031 | Das größte 'Laufzeit bis' Datum aus der Hypothekenbuchhaltung für einen Kreditor wird ermittelt. |
Datum-4-1033 | Es wird das größte Ende-Datum einer Gewährleistung aus dem Reiter Gewährleistung aus den Aufträgen ermittelt. |
Datum-4-1034 | Es wird das größte Ende-Datum einer Gewährleistung für ein TO gesucht, bei dem der Kreditor als Hersteller eingetragen ist. |
Datum-4-1035 | Es wird das größte Ende-Datum einer Gewährleistung für ein Maßnahme gesucht. Dabei werden die Gewährleistungen im Reiter Mangel und die Gewährleistungen im Reiter Abnahme untersucht. |
Datum-5-1001 | Es wird ermittelt wann der zentrale Datensatz eines unabhängig Adam Datensatz erzeugt worden ist. Damit wird sichergestellt das ein Datensatz der neu erzeugt worden ist nicht gleich wieder gelöscht wird. Ein unabhängig Adam Datensatz hat keinen Bezug zu einer Person. |
Datum-5-1002 | Es wird ermittelt wann der zentrale Datensatz eines unabhängig Adam Datensatz geändert worden ist. Damit wird sichergestellt das ein Datensatz an dem gearbeitet wird nicht gelöscht wird. Ein unabhängig Adam Datensatz hat keinen Bezug zu einer Person. |
Datum-5-1010 | Die Dokumente von unabhängig Adam Datensätzen werden untersucht und das höchste Erzeugungs- oder Änderungsdatum ermittelt. |
Datum-5-1030 | Es gibt unabhängig Adam Datensätze ohne Datum. Da das Datenschutz-Modul in diesem Fall kein Bezugsdatum hat, werden diese Datensätze nie gelöscht. Als Abhilfe gibt es diese Regel, die gezielt nach diesen Daten sucht und abhängig von der aufsteigend vergebenen ID das Anlegedatum von den später angelegten Daten übernimmt. |
Datum-6-1001 | Es wird ermittelt, wann der Datensatz für eine Schlüsselausgabe in der Schlüsselverwaltung erzeugt worden ist. Damit wird sichergestellt, dass ein Datensatz, der neu erzeugt worden ist, nicht sofort wieder gelöscht wird. Diese Prüfung gilt nur für Schlüsselausgaben vom Typ Manuelle Eingabe. |
Datum-6-1002 | Es wird ermittelt, wann der Datensatz für eine Schlüsselausgabe in der Schlüsselverwaltung geändert worden ist. Damit wird sichergestellt, dass ein Datensatz, an dem gearbeitet wird, nicht gelöscht wird. Diese Prüfung gilt nur für Schlüsselausgaben vom Typ Manuelle Eingabe. |
Datum-6-1037 | Es wird das größte Rückgabedatum in der Schlüsselverwaltung gesucht. |
Schutz-1-1007 | Beim Anlegen eines Partners wird zwischen natürlichen und juristischen Personen unterschieden. Eine juristische Person unterliegt nicht dem Datenschutz nach DSGVO und muss nicht weiter behandelt werden. |
Schutz-1-1028 | Wenn ein Partner als Ansprechpartner in einem offenen Projekt gespeichert wurde, wird der Datensatz geschützt. Der Schutz endet mit dem Eintragen eine Ende-Datums im Projekt. |
Schutz-1-1036 | Es wird geprüft, ob an den Partner ein Schlüssel ausgehändigt wurde, der noch nicht zurückgegeben wurde. Ohne ein Rückgabedatum wird der Partner geschützt. |
Schutz-2-1008 | Handelt es sich bei der Rolle um ein Mitglied in einer Genossenschaft? |
Schutz-2-1011 | Es wird geprüft ob für einen Interessenten das Feld Aktive gesetzt ist. Wenn ja, wird die Rolle vor dem Löschen geschützt. Ein Interessent ist eine Systemrolle für die Interessentenverwaltung, für die eine Lizenz notwendig ist. |
Schutz-2-1015 | Alle Rollen vom Typ Interessent werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1016 | Alle Rollen vom Typ Mitarbeiter werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1017 | Alle Rollen vom Typ Mieter werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1018 | Alle Rollen vom Typ Kreditor werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1019 | Alle Rollen vom Typ Debitor werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1020 | Alle Rollen vom Typ SEV-Auftraggeber werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1021 | Alle Rollen vom Typ Mitbewohner werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1022 | Alle Rollen vom Typ Vermieter werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1023 | Alle Rollen vom Typ WEG-Eigentümer werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1024 | Alle Rollen vom Typ Benutzerdef. Rolle werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1025 | Alle Rollen vom Typ Betreuer werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1026 | Alle Rollen vom Typ Vertragspartner werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-1028 | Wenn die Rolle als Ansprechpartner in einem laufenden Projekt gespeichert wurde, wird der Datensatz geschützt. Der Schutz endet mit dem Eintragen eine Ende-Datums im Projekt. |
Schutz-2-1036 | Es wird geprüft, ob an die Rolle ein Schlüssel ausgehändigt wurde, der noch nicht zurückgegeben wurde. Ohne ein Rückgabedatum wird die Rolle geschützt. |
Schutz-2-3000-## | Eine dynamische Regel für Benutzerdefiniert Rollen Alle Rollen vom Typ xxx werden geschützt. Wenn es nicht genug Daten für einen Rollentyp gibt, so dass die normale Logik zum Ermitteln eines Löschdatums nicht zuverlässig greift, kann man mit dieser Regel der ganze Rollentyp vor dem Löschen geschützt werden. |
Schutz-2-3006-## bis Schutz-2-3010-## | Eine dynamische Regel für Wahlfelder Die Checkbox 'xxx‘ für Rollen vom Type xxxx wird für die Entscheidung ob ein Datensatz anonymisiert oder gelöscht werden darf berücksichtigt. |
Schutz-3-1005 | Alle Verträge einer Person werden untersucht. Gibt es Verträge mit einem Start Datum und keinem Ende Datum? Wenn es laufende Verträge gibt darf die Person nicht gelöscht werden. |
Schutz-3-1006 | Es wird der Saldo einer Person untersucht. Wenn der Saldo nicht gleich 0,00 ist darf die Person nicht gelöscht werden. |
Schutz-3-1007 | Es wird geprüft ob bei der Person in der Anrede die Texte Firma, Kanzlei, Praxis, Amt, Stadt oder Büro verwendet werden. Wenn ja, wird die Person als juristische Person behandelt die nicht dem Datenschutz nach DSGVO unterliegt. Diese Regel wird nicht benutzt, wenn eine Person eine Verknüpfung mit einem Partner hat, da sich über den Partner zuverlässiger überprüfen lässt, ob es sich eine juristische Person handelt. |
Schutz-3-1008 | Handelt es sich bei der Person um ein Mitglied in einer Genossenschaft? |
Schutz-3-1009 | Es wird geprüft, ob eine Person ein offenes Kautionskonto in der Kautionsverwaltung hat. Wenn ja, wird die Person nicht gelöscht. Wichtig ist hier das alle Kautionskonten der Person den Zustand geschlossen haben müssen. |
Schutz-3-1013 | Wenn das 4 Augen Prinzip für die Personenstammdaten notwendig ist, wird ein Datensatz mit Sperre vor dem Löschen geschützt. |
Schutz-3-1029 | Es wird geprüft, ob bei der Person im Namen bestimmte Zeichen vorkommen (vgl. Übersicht zu dieser Regel im Katalog des Modus Datenschutz). Falls zutreffend, wird die Person als juristische Person behandelt, die nicht dem Datenschutz nach DSGVO unterliegt. Diese Regel wird nicht benutzt, wenn eine Person eine Verknüpfung mit einem Partner hat, da sich über den Partner zuverlässiger überprüfen lässt, ob es sich eine juristische Person handelt. |
Schutz-3-1036 | Es wird geprüft, ob an die Person ein Schlüssel ausgehändigt wurde, der noch nicht zurückgegeben wurde. Ohne ein Rückgabedatum wird die Person geschützt. |
Schutz-4-1006 | Es wird der Saldo eines Kreditors/Debitors untersucht. Wenn der Saldo nicht gleich 0,00 ist darf der Kreditor/Debitor nicht gelöscht werden. |
Schutz-4-1007 | Es wird geprüft ob bei dem Kreditor/Debitor die Anrede Agentur, Amt, Behörde, Betrieb, Firma, Gemeinde, Gesellschaft, Group, Hotel, Kanzlei, Praxis, Stadt, Verband oder Versicherung verwendet wird. Wenn ja, wird der Kreditor/Debitor als juristische Person behandelt die nicht dem Datenschutz nach DSGVO unterliegt. Diese Regel wird nicht benutzt, wenn eine Kreditor/Debitor eine Verknüpfung mit einem Partner hat, da sich über den Partner zuverlässiger überprüfen lässt, ob es sich eine juristische Person handelt. |
Schutz-4-1012 | Es wird geprüft, ob ein Kreditor/Debitor in einem offenen Auftrag eingetragen ist. Wenn ja, wird der Kreditor/Debitor vor dem Löschen geschützt. Ein Auftrag zählt als geschlossen sobald der Auftragsstatus auf erledigt oder storniert gesetzt ist. |
Schutz-4-1013 | Wenn das 4 Augen Prinzip für die Kreditor/Debitor Stammdaten notwendig ist, wird ein Datensatz mit Sperre vor dem Löschen geschützt. |
Schutz-4-1029 | Es wird geprüft, ob bei dem Kreditor/Debitor im Namen bestimmte Zeichen vorkommen (vgl. Übersicht zu dieser Regel im Katalog des Modus Datenschutz). Wenn ja, wird der Kreditor/Debitor als juristische Person behandelt, die nicht dem Datenschutz nach DSGVO unterliegt. Diese Regel wird nicht benutzt, wenn ein Kreditor/Debitor eine Verknüpfung mit einem Partner hat, da sich über den Partner zuverlässiger überprüfen lässt, ob es sich eine juristische Person handelt. |
Schutz-4-1030 | Es wird geprüft ob es für den Kreditor einen Eintrag in der Hypothekenbuchhaltung gibt, bei der das Feld 'Laufzeit bis' nicht gefüllt ist. Ohne ein Ende Datum wird der Kreditor geschützt. |
Schutz-4-1032 | Alle Einträge eines Kreditors in der Hypothekenbuchhaltung werden untersucht. Der Kreditor wird geschützt, wenn es noch eine Restschuld gibt. |
Schutz-6-1036 | Es wird geprüft, ob an den Schlüsselempfänger ein Schlüssel ausgehändigt wurde, der noch nicht zurückgegeben wurde. Ohne ein Rückgabedatum wird der Schlüsselempfänger geschützt. |
Spezial-1 | Es wird untersucht ob die aktuelle Zeile in der Ausnahmetabelle eingetragen wurde. Wenn Ja, wird das Aktive Flag und/oder Datum übernommen und entsprechend der normalen Logik behandelt. |
Spezial-2 | Wenn das Feature Global Adam aktive ist können sich mehrere Personen den gleichen Adressdatensatz teilen. In diesem Fall werden die Daten aus den anderen Datensätzen übernommen und bei der Logik berücksichtigt. |
Spezial-3 | Bei den Bankdaten einer Person kann ein alternativer Inhaber eingetragen werden. Mit dieser Regel werden die Daten der aktuellen Person auf den Inhaber übertragen und dort bei der Logik berücksichtigt. |
Spezial-4 | Beim Anlegen einer iX-Person gibt es die Möglichkeit zwei Partner gleichzeitig anzulegen (z. B. Ehepaar). Hierbei entstehen zwei Partner und zwei Rollen die mit der gleichen Person verknüpft sind. In der Rollen-Übersicht wird jedoch nur die erste Verknüpfung abgebildet. Mit dieser Regel werden die Daten der beiden Rollen ausgetauscht und dort bei der Logik berücksichtigt. |
Spezial-5 | Verknüpfung Rolle Mitarbeiter Mit dieser Regel werden die Daten der Firma (Partner) auf den Mitarbeiter (Rolle) übertragen und dort bei der Logik berücksichtigt. |
Spezial-6 | Verknüpfung Rolle Mitbewohner Mit dieser Regel werden die Daten des Mieters (Person) auf den Mitbewohner (Rolle) übertragen und dort bei der Logik berücksichtigt. |
Spezial-7 | Verknüpfung Rolle Vertragspartner Mit dieser Regel werden die Daten des Vertragseigentümers (Person) auf den Vertragspartner (Rolle) übertragen und dort bei der Logik berücksichtigt. |
Spezial-8 | Verknüpfung Rolle Betreuer Mit dieser Regel werden die Daten des Betreuten (Person)auf den Betreuer (Rolle) übertragen und dort bei der Logik berücksichtigt. Die Verbindung kommt nur zustande, wenn das Feld 'Ende Betreuung' leer ist oder ein Datum in der Zukunft enthält. |
Spezial-10 | Verknüpfung Abw. Rechnungsempfänger Mit dieser Regel werden die Daten des normalen Empfängers (Person/Debitor) auf den abweichenden Rechnungsempfänger übertragen und dort bei der Logik berücksichtigt. |