Kancelaria MADAR 4.0

Dostęp do programu i poszczególnych funkcji chroniony jest systemem haseł (na poziomie użytkownika).
Możliwa jest również ochrona na poziomie rekordu (pisma, dokumentu, korespondentów) dzięki systemowi przepustek, definiujących uprawnienia poszczególnych użytkowników do czytania, modyfikacji czy wydruku.
W wersji przez przeglądarkę zastosowanie szyfrowanej transmisji danych przy pomocy HTTPS, kluczy chronionych szyfrem DES.

Informacje techniczne Pobierz demo Możliwości Cennik Bezpieczeństwo




Ochrona danych

Dostęp do programu i poszczególnych funkcji chroniony systemem haseł (na poziomie użytkownika).
Użytkownik ma osobne prawa do przeglądania oraz modyfikacji, czytania zamkniętych itp.

Przepustki

Jest to kontrola dostępu do programu już na poziomie rekordu (pisma, dokumentu, korespondentów). Każdy użytkownik może posiadać własne ustalone prawa do czytania i zapisu dla każdego pisma czy dokumentu osobno.
Zasada działania przepustek jest następująca:
  1. Domyślnie program przyjmuje brak kontroli dostępu (przepustka pusta).
  2. Na życzenie użytkownika można ustawić przepustkę. W odpowiednim okienku w polu przepustka pojawi się lista przepustek - wcześniej określona dla użytkownika.
  3. W zależności od zdefiniowanych uprawnień użytkownika, który wszedł do programu - dany element będzie / lub nie będzie widoczny i dostępny do modyfikacji, czytania itd.

Archiwizacja

Kolejnym sposobem ochrony danych jest archiwizacja, którą powinno się wykonywać minimum raz w miesiącu, na wypadek awarii sprzętu. Archiwizacja dostępna jest w Administracja --> Operacje --> archiwizacja.

System uprawnień

Rozbudowany system uprawnień, pozwala na ustawienie szczegółowego dostępu do modułów programu Kancelaria MADAR oraz poszczególnych dokumentów. Dzięki temu systemowi, użytkownicy mogą podglądać dokumenty, ale nie mogą ich poprawiać, mogą dopisywać dokumenty, ale bez możliwości poprawy, oraz wiele innych kombinacji.

Przepustki

Przypisanie odpowiednich atrybutów operatorowi w ramach danej przepustki powoduje, że pisma i kontrahenci są widoczni w określonych przypadkach. Przykładowo:

Pola w uprawnieniach użytkownika

Zakładka administracja Zakładka uprawnienia I

Bezpieczeństwo pracy przez przeglądarkę