Seguridad

Su seguridad de clase empresarial y sus controles de TI
proporcionan tranquilidad

 

Autenticación segura

Aprovecha el directorio de identidades corporativas y las políticas de seguridad, centraliza el control del acceso de los usuarios a nuestro software, establece una forma sencilla de usar y segura para iniciar sesión en la aplicación en n nuestra nube.

FUNCIONES: Inicio de sesión sencillo, 2FA, políticas de contraseñas, integraciones con aplicaciones en la nube de Google y Microsoft, integración con Active Directory.

Control de acceso basado en funciones

Todos acceden a los datos en función de las necesidades del Ayuntamiento, y los responsables de los departamentos y los administradores de TI cuentan con gestión centralizada de los usuarios y el control del acceso.

FUNCIONES: Grupos de usuarios, acceso basado en las funciones, uso compartido flexible y permisos granulares basados en las necesidades del pliego y las adjudicaciones.

Seguridad del centro de datos

Base para un acceso seguro y fiable a los datos y al almacenamiento, incrementa el nivel de seguridad confiando en los estándares del sector, implementando procesos rigurosos y proporcionando una resistencia excepcional.

FUNCIONES: Certificados SOC1, auditorías SSAE 16 de tipo II, cumplimiento de las políticas de puerto seguro, 99 % de tiempo de actividad.

Protección de los datos

Protege tu información confidencial ante pérdidas accidentales o maliciosas de la integridad, la disponibilidad y la confidencialidad, independientemente de si la información está en tránsito, en reposo o en movimiento.

  • Cifrado (datos en tránsito y en reposo) Cifrado de las comunicaciones de las aplicaciones, cifrado del contenido de los archivos, integración con el almacenamiento seguro de los archivos como Box.
  • Manejo de los datos Restringe los repositorios externos en los que reside la información confidencial, controla qué datos se comparten con personas ajenas a la organización.
  • Seguridad móvil  Inicio de sesión sencillo, contraseñas de un solo uso, conexiones seguras, contenido no confidencial en dispositivos móviles.
  • Copias de seguridad de datos Control integrado de las versiones de los documentos, copia de seguridad de almacenamiento continuo.