Die firmeninternen Daten sind im Internet nicht zugänglich. Nur mit einem persönlichen Zertifikat kann man sich beim System anmelden.

Daten in Sicherheit

Durch die strikte Trennung der Daten in zwei Zonen, nämlich in öffentlich zugängliche Daten und in firmeninterne Daten, und durch die Speicherung der firmeninternen Daten auf separaten Systemen kann eine hohe Datensicherheit gewährleistet werden.

Kontrollierter Zugang zum System

Die firmeninternen Daten sind im Internet nicht zugänglich. Nur mit einem persönlichen Zertifikat kann man sich beim System anmelden. Es lassen sich auch Zertifikate für Unternehmen erstellen, sodass die Mitarbeiter an einem Firmenstandort direkten Zugang ohne Authentifizierung erhalten.

Mittels VPN werden sämtliche Daten verschlüsselt zwischen Arbeitsstation und Server übermittelt.

Verschlüsselte Datenübertragung

Die Datenübertragung erfolgt über VPN. Mit dieser Technologie werden sämtliche Daten verschlüsselt zwischen Arbeitsstation und Server übermittelt.

Persönliches Login

Nach erfolgreichem Zugang zum System muss sich der Anwender noch mit seinem persönlichen Login anmelden. Wenn ‚Single Sign on‘ aktiviert ist, fällt dieser Schritt weg, da der Anwender sich ja bereits beim Login in seinem Computer ausgewiesen hat.

Rollenbasierter Zugriff auf Bildschirmmasken

Aufgrund der Identifikation und der Rolle des Anwenders werden in Modulpark nur noch die erlaubten Menüpunkte und Bildschirmmasken eingeblendet. Die Rollen und Zugriffsrechte auf die Software können die Mandanten selber bestimmen.

Für den Zugriff auf firmensensible Daten wie Finanztransaktionen muss ein temporäres Passwort angefordert werden.

Verschlüsselte Daten in der Datenbank

Sensible Daten wie Finanztransaktionen werden verschlüsselt in der Datenbank eingetragen, sodass diese auch von Datenbankadministratoren nicht eingesehen werden können.

Zusätzliche Sicherheitsstufe bei firmensensiblen Daten

Für den Zugriff auf firmensensible Daten wie Finanztransaktionen müssen die berechtigten Anwender sich zusätzlich ausweisen. Benötigt wird ein temporäres Passwort, das per SMS auf das Mobile des Anwenders gesendet wird.

Protokoll sämtlicher Transaktionen im System

Mit Modulpark können Fragen zu Datenmutationen klar beantwortet werden: Sämtliche Transaktionen werden in einem Log File aufgezeichnet. Das schafft Transparenz bezüglich Nutzung des Systems.

Nehmen Sie jetzt Kontakt auf!

Nehmen Sie jetzt Kontakt auf!