Gestione documentale con tripla autenticazione

Accesso all'autenticazione dell'accesso

Condividi post

PROXESS pubblica un white paper sulla sicurezza informatica per proteggere i dati aziendali e integra funzioni di sicurezza complete con tripla autenticazione nella sua soluzione di gestione dei documenti (DMS).

Con il programma di sicurezza a tre livelli della sua soluzione di gestione dei documenti, PROXESS gestisce l'equilibrio tra facilità d'uso, protezione completa e archiviazione dei documenti a prova di audit - testato dal TÜV, in conformità con i requisiti legali e con autorizzazione aggiuntiva del PIN della smart card per supervisori. Ma una protezione completa dei dati aziendali richiede anche una strategia di sicurezza informatica per il resto dell'infrastruttura IT dell'azienda. PROXESS offre attualmente un white paper gratuito sull'argomento con le linee guida per la difesa dagli attacchi informatici.

PROXESS 10 un DMS scalabile

Con la sua soluzione PROXESS 10, il fornitore di software ed esperto per la gestione dei documenti offre un DMS scalabile con interfacce a numerosi sistemi ERP, CRM, risorse umane e contabilità finanziaria, nonché applicazioni per ufficio e programmi di posta elettronica. Di conseguenza, documenti riservati e dati sensibili vengono raccolti nel sistema PROXESS, che deve essere protetto da accessi non autorizzati, sia dall'interno che dall'esterno. Il sistema di gestione dei documenti PROXESS dimostra che questa protezione completa, inclusa l'archiviazione a prova di audit secondo le linee guida GoBD, può anche essere di facile utilizzo e adattata ai ruoli rilevanti all'interno dell'azienda.

Il supervisore ha il ruolo centrale nel concetto di sicurezza

La soluzione combina autorizzazioni di accesso dettagliate e qualitative fino al livello dell'utente con crittografia di database e file e registrazione delle modifiche per scoprire i tentativi di manipolazione del sistema. Il supervisore, di solito un membro della direzione, svolge il ruolo centrale nel concetto di sicurezza PROXESS. Dotato di una smart card protetta da PIN, assegna le autorizzazioni agli utenti o delega questo compito ai cosiddetti "amministratori di area" - in modo semplice e veloce, senza la necessità di conoscenze informatiche approfondite.

Gli amministratori di area da lui nominati sono a loro volta in grado di svolgere all'interno del proprio reparto l'amministrazione degli utenti e le abilitazioni agli accessi. Ciò è reso ancora più semplice dall'integrazione di Windows Active Directory. Inoltre, il sistema di gestione dei documenti consente un'amministrazione IT senza soluzione di continuità, inclusa la gestione delle strutture di archivio, dei database, dei backup dei dati e dei componenti hardware, senza che l'amministratore abbia accesso al contenuto dell'archivio o visualizzi i documenti. La soluzione PROXESS soddisfa queste diverse esigenze di accesso e sicurezza in modo semplice e affidabile. Non è necessario installare un complesso sistema accessorio, ad esempio per proteggere documenti particolarmente sensibili.

I processi di crittografia intelligenti rallentano i pericoli esterni

Ma la soluzione DMS non blocca in modo affidabile solo internamente le persone non autorizzate. Metodi di crittografia intelligenti assicurano che non vi siano pericoli nemmeno dall'esterno. I contenuti dei file sono protetti mediante metodi di crittografia simmetrici e asimmetrici basati su AES (Advanced Encryption Standard) e sono quindi immuni anche ai "dictionary attack". Inoltre, il sistema non solo registra tutte le modifiche apportate, ma anche l'accesso ai documenti, garantendo in ogni momento l'integrità dei dati archiviati.

La soluzione DMS di PROXESS protegge i dati sensibili con le sue funzioni di sicurezza intelligenti a livello di utente e database, nonché il file system, senza un'amministrazione complessa o l'installazione di un secondo sistema. Ma la sicurezza del DMS da sola non basta, perché è solo un componente dell'intera infrastruttura IT di un'azienda.

Protezione ottimale dell'intera struttura informatica dagli attacchi

Per prevenire gli attacchi informatici in modo affidabile e, soprattutto, in modo olistico, PROXESS ha creato un white paper che spiega come le aziende possono proteggere in modo ottimale l'intera struttura IT dagli attacchi e quali misure dovrebbero essere prese in caso di attacco. Esperti come Heinz Pretz, responsabile dello sviluppo software e del servizio clienti di PROXESS GmbH; Silvana Rößler, Head of Security Incident Response & Digital Forensics presso networker, solutions GmbH, così come Dirk Kordus, Chief Claims Officer e Matthias Neumann, Chief Underwriting Officer del Gruppo COGITANDA, hanno unito le loro conoscenze specialistiche. Il libro bianco “Connected World – Safe World? Come puoi proteggere la tua azienda dagli attacchi informatici" è disponibile per il download gratuito.

Direttamente al white paper su Proxess.de

 


A proposito di PROXESS

I due pionieri della gestione dei documenti - Akzentum e HABEL - operano insieme dal 1° settembre 2019 con la nuova ragione sociale PROXESS GmbH con sede a Rietheim-Weilheim e filiali a Lipsia, Rengsdorf (Westerwald) e Thayngen, in Svizzera. Poiché il nome del prodotto DMS già affermato e memorabile "PROXESS" è indipendente dai due nomi di società Akzentum e HABEL, entrambe le società hanno deciso congiuntamente di continuare a utilizzarlo. E, ultimo ma non meno importante, il nome dice tutto: "PROXESS", una parola creata da "progresso" e "successo", sta per ciò che dovrebbe essere offerto al cliente: progresso e successo nella digitalizzazione. La soluzione congiunta "PROXESS" si svilupperà da una pura soluzione di gestione dei documenti verso una piattaforma a prova di futuro per i processi digitali.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più