Bezpieczeństwo i kontrola

Wybrane funkcjonalności
  • Szyfrowanie połączeń metodami kryptograficznymi – SSL i możliwość ustawiania przez administratora hasła (jego długości, zastosowania znaków i terminu ważności)
  • Wiele trybów dostępu z możliwością konsolidacji i standaryzacji
  • Tryby dostępu (role) definiowane w formularzach organizacyjnych
  • Przywilej „superużytkownika”
  • Monitoring logowania i każdego kroku użytkownika w systemie
  • Archiwizacja historii zdarzeń z poszczególnymi rekordami

Korzyści:

  • Wymienione zabezpieczenia są najskuteczniejsze, a tym samym najtrudniejsze do pokonania 
  • Rodzaj bazy danych, (marka) systemu nie ma znaczenia w kontekście ww. zabezpieczeń