Chmura

Bezpieczny


Zapewniamy bezpieczne mechanizmy kontroli dostępu do Twoich danych z zewnątrz i wewnątrz Twojej firmy. Wszystkie aplikacje zapewniają uwierzytelnianie dwuskładnikowe, co pozwala zwiększyć bezpieczeństwo, autoryzując każde urządzenie, zanim będzie miało dostęp do systemu.

Autoryzacja urządzenia


Wszystkie nasze aplikacje zapewniają uwierzytelnianie dwuskładnikowe, co pozwala zwiększyć bezpieczeństwo poprzez autoryzację każdego urządzenia, zanim będzie miało dostęp do systemu.

Biometria


Dotykowy identyfikator Touch ID i Face ID pozwalają pracownikom korzystać z najwygodniejszego mechanizmu dostępu zabezpieczającego, aby uzyskać szybszy i bezpieczny dostęp.

Role


Uprawnienia do wykonywania określonych operacji są przypisywane do wstępnie zdefiniowanych ról. Członkowie lub pracownicy otrzymują określone role, a dzięki tym przypisaniom ról uzyskują uprawnienia potrzebne do wykonywania określonych funkcji systemowych.

Listy dostępu


Wbudowane listy dostępu to najbardziej szczegółowy sposób przyznawania dostępu do obiektów, tworzenia list dostępu i przyznawania dostępu użytkownikom, rolom lub gałęziom. Następnie skojarz listę dostępu z zaznaczonymi obiektami akceptującymi tę funkcję.