Nasze rozwiązania

Jak administrujemy uprawnieniami w aplikacji?

Dedykowane wdrożenie aplikacji na bazie platformy CloudTSL pozwala skorzystać z gotowych przetestowanych wzorców administracji uprawnieniami, które mogą zostać dostosowane dokładnie do potrzeb. Dzięki temu nasi specjaliści tworzą rozwiązania bezpieczne, sprawdzone a zarazem w pełni elastyczne.

Administracja uprawnieniami użytkowników to jeden z fundamentalnych elementów każdej aplikacji, istota tego obszaru jest szczególnie ważna w przypadku aplikacji dedykowanych, kiedy chcemy zachować elastyczność oraz bezpieczeństwo.

Bezpieczne rozwiązanie w aplikacji dedykowanej musi wykorzystywać mechanizmy we wszystkich elementach programu – zarówno bazy danych, aplikacji serwerowej oraz aplikacji klienckiej. Dopiero wyposażenie tych trzech elementów w dopracowane mechanizmy daje bezpieczeństwo oczekiwane od rozwiązań klasy ERP. Takie właśnie rozwiązania tworzymy z wykorzystaniem naszej platformy CloudTSL.

Zrzut ekanu - administracja uprawnieniami - wersja angielska
Panel edycji użytkownika (Wersja angielska)

W ramach dedykowanego wdrożenia nasi specjaliści pomogą stworzyć Państwu schemat uprawnień na podstawie którego pracownicy zostaną przypisani do odpowiednich grup uprawnień. W zależności od roli w organizacji zostaną udostępnione im wybrane funkcjonalności. Każdy użytkownik otrzyma dostęp jedynie do danych niezbędnych do wykonywania jego zadań. Po uruchomieniu programu mogą Państwo w dowolnej chwili samodzielnie dodać nowych użytkowników do utworzonych ról lub przenieść ich pomiędzy istniejącymi grupami.

Dzięki takiemu podejściu mamy pewność, że dane w firmie są dobrze chronione, nie jest możliwe nieautoryzowane uzyskanie danych przez osoby nieupoważnione. Logowanie do systemu jest możliwe za pomocą loginu i hasła lub opcjonalnie również poprzez Google. Dzięki temu użytkownicy nie muszą pamiętać swoich haseł. W razie zapomnienia hasła, mogą je odzyskać za pomocą adresu e-mail. Co ważne hasła nie są zapisane w bazie – zgodnie ze światowymi standardami bezpieczeństwa.

Dodatkowo do zapewnienia najwyższego stopnia bezpieczeństwa możemy wdrożyć bardziej złożone standardy weryfikacji 2 etapowej, za pomocą:

  • Telefonu – poprzez wysyłane przy logowaniu kody SMS
  • Smartfona – wprowadzanie kluczy z aplikacji Google Authenticator
  • Fizycznych kluczy bezpieczeństwa (security key U2F) – podłączenie do USB lub NFC np. Yubico Security Key.

Jako uzupełnienie powyższych metod może służyć również rozpoznawanie twarzy które jest również zaimplementowane w naszej platformie. Możemy wykorzystać obraz z kamery by dbać o ukrycie danych szczególnie wrażliwych kiedy w polu widzenia pojawią się osoby nieuprawnione do ich odczytu. Wszystkie te wdrożone przez nas elementy sprawują, że zapewniamy swoim klientom rozwiązania na najwyższym poziomie bezpieczeństwa i elastyczności.

Udostępnij post

Udostępnij na facebook
Udostępnij na linkedin
Udostępnij na twitter
Udostępnij na email

Chcesz wiedzieć więcej? Chętnie porozmawiamy!

Ta strona wykorzystuje pliki cookies, aby zapewnić Ci lepsze doświadczenie podczas korzystania. Kontynuując przeglądanie strony, akceptujesz naszą politykę prywatności.​