Contrôle de l'accès au logiciel et des paramètres

Le système d'accès fonctionne à tous les niveaux, des caissiers aux opérateurs en passant par le support technique et les propriétaires, ne fournissant que les fonctions nécessaires et éliminant le risque de changements accidentels ou intentionnels.
Ce qui peut être limité et contrôlé
Zone d'accès | Possibilités de contrôle |
---|---|
Configuration du système | Modification du RTP, des limites, des configurations automatiques - uniquement pour les admins |
Utilisateurs et rôles | Création, suppression, blocage, attribution de droits |
Mises à jour et téléchargements | Installation de mises à jour, connexion des fournisseurs, modifications de l'API |
Transactions financières | Accès aux postes, caisses, conclusions et rapports |
Rapports et statistiques | Partage des droits de navigation, d'exportation, de filtrage |
Comment fonctionne le système
1. Un rôle et un niveau d'accès sont attribués à chaque utilisateur
2. Toutes les actions sensibles ne sont disponibles qu'avec un niveau élevé de droits
3. Toutes les tentatives de connexion, de modification et d'accès aux fonctions importantes sont logées
4. L'administrateur peut à tout moment modifier les droits ou bloquer temporairement l'accès
5. Authentification à deux facteurs et limitation IP/périphérique
Avantages pour la salle
Protection contre les modifications accidentelles ou non autorisées
Structure claire des droits - chaque employé ne voit que ce dont il a besoin
Amélioration de la transparence et de la gestion des processus
Simplifier l'audit et les enquêtes sur les incidents
Possibilité de mise à l'échelle : accès par salle, poste, rôle, région
Où est particulièrement important
Réseaux avec gestion distribuée et plusieurs niveaux d'employés
Salles avec un volume élevé d'opérations de caisse et d'administration
Objets nécessitant une sécurité accrue des données et des configurations
Entreprises qui ont plusieurs techniciens travaillant avec des logiciels
Le contrôle d'accès est la base de la sécurité et du fonctionnement stable de la salle. Vous déterminez qui et à quoi vous avez accès et à tout moment vous pouvez tout contrôler ou tout modifier. Les paramètres sont protégés, les affaires sont sous contrôle.
Nous contacter
Remplissez le formulaire ci-dessous et nous vous répondrons dans les plus brefs délais.