Gestion des documents avec triple authentification

Authentification d'accès d'accès

Partager le post

PROXESS publie un livre blanc sur la cybersécurité pour protéger les données de l'entreprise et intègre des fonctions de sécurité complètes avec triple authentification dans sa solution de gestion documentaire (DMS).

Avec le programme de sécurité à trois niveaux de sa solution de gestion de documents, PROXESS gère l'équilibre entre convivialité, protection complète et stockage de documents à l'épreuve des audits - testé par le TÜV, conformément aux exigences légales et avec une autorisation supplémentaire du code PIN de la carte à puce pour superviseurs. Mais une protection complète des données de l'entreprise nécessite également une stratégie de cybersécurité pour le reste de l'infrastructure informatique de l'entreprise. PROXESS propose actuellement un livre blanc gratuit sur le sujet avec des lignes directrices pour se défendre contre les cyberattaques.

PROXESS 10 un DMS évolutif

Avec sa solution PROXESS 10, l'éditeur de logiciels et expert de la gestion documentaire propose un DMS évolutif avec des interfaces vers de nombreux systèmes ERP, CRM, RH et comptables ainsi que des applications Office et des programmes de messagerie. En conséquence, les documents confidentiels et les données sensibles sont collectés dans le système PROXESS, qui doit être protégé contre tout accès non autorisé - en interne comme en externe. Le système de gestion de documents de PROXESS prouve que cette protection complète, y compris l'archivage à l'épreuve des audits selon les directives GoBD, peut également être conviviale et adaptée aux rôles pertinents dans l'entreprise.

Le superviseur a le rôle central dans le concept de sécurité

La solution combine des autorisations d'accès détaillées et qualitatives jusqu'au niveau de l'utilisateur avec le cryptage des bases de données et des fichiers et la journalisation des modifications pour découvrir les tentatives de manipulation du système. Le superviseur - généralement un membre de la direction - joue le rôle central dans le concept de sécurité PROXESS. Équipé d'une carte à puce protégée par un code PIN, il attribue des autorisations aux utilisateurs ou délègue cette tâche aux soi-disant "administrateurs de zone" - facilement et rapidement, sans avoir besoin de connaissances informatiques approfondies.

Les administrateurs de domaine désignés par lui sont à leur tour en mesure d'assurer l'administration des utilisateurs et les autorisations d'accès au sein de leur service. Ceci est rendu encore plus facile par l'intégration de Windows Active Directory. De plus, le système de gestion de documents permet une administration informatique transparente, y compris la gestion des structures d'archives, des bases de données, des sauvegardes de données et des composants matériels, sans que l'administrateur ait accès au contenu des archives ou visualise les documents. La solution PROXESS répond à ces différents besoins d'accès et de sécurité de manière simple et fiable. Il n'est pas nécessaire d'installer un système annexe complexe, par exemple pour protéger des documents particulièrement sensibles.

Les processus de cryptage intelligents ralentissent les dangers externes

Mais la solution DMS n'arrête pas seulement de manière fiable les personnes non autorisées en interne. Des méthodes de cryptage intelligentes garantissent également qu'il n'y a aucun danger extérieur. Le contenu des fichiers est protégé par des méthodes de cryptage symétriques et asymétriques basées sur AES (Advanced Encryption Standard) et est donc également immunisé contre les "attaques par dictionnaire". De plus, le système enregistre non seulement toutes les modifications apportées, mais également l'accès aux documents, ce qui garantit à tout moment l'intégrité des données archivées.

La solution DMS de PROXESS protège les données sensibles grâce à ses fonctions de sécurité intelligentes au niveau de l'utilisateur et de la base de données ainsi que du système de fichiers - sans administration complexe ni installation d'un deuxième système. Mais la sécurité du DMS ne suffit pas à elle seule, car il ne s'agit que d'un composant de l'ensemble de l'infrastructure informatique d'une entreprise.

Protection optimale de toute la structure informatique contre les attaques

Afin de prévenir les cyberattaques de manière fiable et surtout holistique, PROXESS a créé un livre blanc qui explique comment les entreprises peuvent protéger de manière optimale l'ensemble de leur structure informatique contre les attaques et quelles mesures doivent être prises en cas d'attaque. Des experts tels que Heinz Pretz, responsable du développement logiciel et du service client chez PROXESS GmbH ; Silvana Rößler, Head of Security Incident Response & Digital Forensics chez networker, solutions GmbH, ainsi que Dirk Kordus, Chief Claims Officer et Matthias Neumann, Chief Underwriting Officer du groupe COGITANDA, ont réuni leurs connaissances spécialisées. Le livre blanc « Connected World – Safe World ? Comment protéger votre entreprise contre les cyberattaques" est téléchargeable gratuitement.

Directement au livre blanc sur Proxess.de

 


À propos de PROXESS

Les deux pionniers de la gestion de documents - Akzentum et HABEL - opèrent ensemble depuis le 1er septembre 2019 sous le nouveau nom de la société PROXESS GmbH avec siège à Rietheim-Weilheim et succursales à Leipzig, Rengsdorf (Westerwald) et à Thayngen, Suisse. Étant donné que le nom de produit DMS déjà établi et mémorable "PROXESS" est indépendant des deux noms de société Akzentum et HABEL, les deux sociétés ont décidé conjointement de continuer à l'utiliser. Et last but not least, le nom dit tout : "PROXESS", un mot formé de "progrès" et "succès", représente ce qui devrait être offert au client - le progrès et le succès dans la numérisation. La solution commune "PROXESS" évoluera d'une simple solution de gestion de documents vers une plate-forme évolutive pour les processus numériques.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus