Übersicht über Kostenzuordnung und Zuordnung von Rechten
4.1
Übersicht über Kostenzuordnung
und Zuordnung von Rechten
Portonachverfolgung und Zugriffssteuerung
Mit Hilfe des Frankiersystems können Sie das Porto nach Kostenstelle/Abteilung
nachverfolgen und Sicherheit hinzufügen, um die unberechtigte Nutzung einer
Vielzahl von Funktionen zu verhindern.
Portoausgaben nachverfolgen: Die Funktion Kostenstellen
•
Benutzerzugriff auf das System mit PIN-Code kontrollieren: Die Funktion Zugang-
•
skontrolle
Sie können eine dieser beiden Funktionen aktivieren.
Das Nachverfolgen von Porto kann mit Hilfe des Frankiersystems online oder mit
einer Postkostenstellen-Software (MAS) erfolgen.
Die Funktion "Kostenstellen"
Das Aktivieren der Funktion "Kostenstellen" stellt eine geeignete Methode dar, um
Portoausgaben beispielsweise durch Zuordnen von Kostenstellen zu Abteilungen im
Unternehmen (Marketing, Vertrieb usw.) oder zu verschiedenen Unternehmen zu
überwachen, nachzuverfolgen und zu kontrollieren, falls das Frankiersystem ge-
meinsam genutzt wird.
Wenn die Funktion "Kostenstellen" aktiviert ist, wird der derzeit ausgewählte Betrag
jedes Mal belastet, wenn der Benutzer Porto auf ein Postgut anwendet.
Dann können Sie für jede Kostenstellennutzung Berichte erstellen (Informationen
über Berichte finden Sie unter
Kostenstellen aus Sicht des Benutzers
Wenn die Funktion "Kostenstellen" aktiviert ist, müssen Benutzer des Frankier-
systems eine Kostenstelle auswählen, wenn sie ihre Arbeitssitzung beginnen.
Anschließend können die Benutzer Kostenstellen wechseln, um bei Bedarf Postge-
bührenausgaben zuzuordnen.
Die Funktion "Zugangskontrolle"
Als Manager können Sie das Frankiersystem so einstellen, dass beim Aktivieren des
Systems durch einen Benutzer zur Eingabe eines PIN-Codes aufgefordert wird.
Dadurch können Sie das System schützen und die Nutzung ihrer Vorgabe ein-
schränken.
Folgende verschiedene Zugangskontrollrichtlinien können Sie als Manager imple-
mentieren:
Kein PIN-Code: Uneingeschränkter Zugriff
•
Eindeutiger System-PIN-Code: Benutzer geben einen PIN-Code ein, um auf das
•
System zuzugreifen.
Persönliche PIN-Codes: Benutzer geben ihren PIN-Code ein, um auf das System
•
zuzugreifen.
Berichte
p.85).
4
71