Durch verschiedene Berechtigungsstrukturen kann sichergestellt werden, dass sensible Daten nur von den richtigen Mitarbeitern eingesehen werden können.