Administracja uprawnieniami użytkowników to jeden z fundamentalnych elementów każdej aplikacji, istota tego obszaru jest szczególnie ważna w przypadku aplikacji dedykowanych, kiedy chcemy zachować elastyczność oraz bezpieczeństwo.
Bezpieczne rozwiązanie w aplikacji dedykowanej musi wykorzystywać mechanizmy we wszystkich elementach programu – zarówno bazy danych, aplikacji serwerowej oraz aplikacji klienckiej. Dopiero wyposażenie tych trzech elementów w dopracowane mechanizmy daje bezpieczeństwo oczekiwane od rozwiązań klasy ERP. Takie właśnie rozwiązania tworzymy z wykorzystaniem naszej platformy CloudTSL.

W ramach dedykowanego wdrożenia nasi specjaliści pomogą stworzyć Państwu schemat uprawnień na podstawie którego pracownicy zostaną przypisani do odpowiednich grup uprawnień. W zależności od roli w organizacji zostaną udostępnione im wybrane funkcjonalności. Każdy użytkownik otrzyma dostęp jedynie do danych niezbędnych do wykonywania jego zadań. Po uruchomieniu programu mogą Państwo w dowolnej chwili samodzielnie dodać nowych użytkowników do utworzonych ról lub przenieść ich pomiędzy istniejącymi grupami.
Dzięki takiemu podejściu mamy pewność, że dane w firmie są dobrze chronione, nie jest możliwe nieautoryzowane uzyskanie danych przez osoby nieupoważnione. Logowanie do systemu jest możliwe za pomocą loginu i hasła lub opcjonalnie również poprzez Google. Dzięki temu użytkownicy nie muszą pamiętać swoich haseł. W razie zapomnienia hasła, mogą je odzyskać za pomocą adresu e-mail. Co ważne hasła nie są zapisane w bazie – zgodnie ze światowymi standardami bezpieczeństwa.
Dodatkowo do zapewnienia najwyższego stopnia bezpieczeństwa możemy wdrożyć bardziej złożone standardy weryfikacji 2 etapowej, za pomocą:
- Telefonu – poprzez wysyłane przy logowaniu kody SMS
- Smartfona – wprowadzanie kluczy z aplikacji Google Authenticator
- Fizycznych kluczy bezpieczeństwa (security key U2F) – podłączenie do USB lub NFC np. Yubico Security Key.
Jako uzupełnienie powyższych metod może służyć również rozpoznawanie twarzy które jest również zaimplementowane w naszej platformie. Możemy wykorzystać obraz z kamery by dbać o ukrycie danych szczególnie wrażliwych kiedy w polu widzenia pojawią się osoby nieuprawnione do ich odczytu. Wszystkie te wdrożone przez nas elementy sprawują, że zapewniamy swoim klientom rozwiązania na najwyższym poziomie bezpieczeństwa i elastyczności.
