Wolke

Sicher


Wir liefern sichere Mechanismen Zugriff auf Ihre Daten zu steuern, von außen und innen Ihrem Unternehmen. Alle Apps bieten zwei-Faktor-Authentifizierung, die Sie zur Erhöhung der Sicherheit können durch jedes Gerät zur Genehmigung, bevor sie auf das System zugreifen können.

Autorisierung des Geräts


Alle unsere Anwendungen bieten zwei-Faktor-Authentifizierung, die Sie zur Erhöhung der Sicherheit können durch jedes Gerät zur Genehmigung, bevor sie auf das System zugreifen können.

Biometrie


Ready for Touch ID und Face ID ermöglicht Mitarbeitern den bequemsten Sicherheitszugriffsmechanismus für einen schnelleren und sichereren Zugriff.

Rollen


Die Berechtigungen zur Durchführung bestimmter Operationen auf vordefinierte Rollen zugeordnet sind. Mitglieder oder Mitarbeiter sind bestimmte Rollen zugewiesen, und durch diese Rollenzuweisungen erwerben die Berechtigungen erforderlich, um bestimmte Systemfunktionen ausführen.

Zugriffslisten


Built-in-Access-Listen ist die detaillierteste Art und Weise den Zugriff auf Objekte zu gewähren, Zugriffslisten erstellen und den Zugriff auf Benutzer, Rollen oder Niederlassungen zu gewähren. Dann ordnen Sie die Zugriffsliste auf ausgewählte Objekte, die diese Funktion übernehmen.