Home » Features » Sicher­heit und Rechte

Sicher­heit und Rechte

NeuroomNet als Soft­ware für Gebäu­de­ma­nage­ment und Auto­ma­ti­sie­rung hilft Ihnen, Ihre elek­tri­schen Geräte und Medien sicher zu verwalten und zu über­wa­chen. Wir haben uns beson­ders auf die Sicher­heit konzen­triert, damit Sie sich keine Sorgen machen müssen.

Sichere Kommu­ni­ka­tion über HTTPS

Sichere Kommu­ni­ka­tion ist im Gebäu­de­ma­nage­ment unab­dingbar!
Wenn eine hohe Sicher­heits­stufe notwendig ist, legen viele Kunden Wert auf ein geschütztes Netz­werk ohne Verbin­dung zum Internet.
NeuroomNet ist konse­quent auf Verschlüsselung ausge­legt und funk­tio­niert sowohl in einem internen, abge­schot­teten Netz­werk als auch per Hosting über die Cloud.

Vorteile im Über­blick

  • NeuroomNet kann in einer stan­dard-konformen PKI-Infra­struktur mit Zerti­fi­katen betrieben werden.
  • NeuroomNet kann über Active Direc­tory in eine Domäne einge­bunden werden, damit alle Teilnehmer*innen über ihr Domänen-Pass­wort am System ange­meldet werden können.
  • Werden Rechte und Rollen verwendet, werden oftmals auch personenbezogene Daten über­mit­telt und die DSGVO schreibt eine verschlüs­selte Über­tra­gung vor.

 

Even with a lot of diverse users it is easy to configure all rights and to manage security in NeuroomNet.

Indi­vi­du­elle Zugriffs­rechte mittels Rechte­management

Mit unserem Rechte­management können Sie indi­vi­du­elle Zugriffs­rechte fest­legen und sicher­stellen, dass nur berech­tigte Personen auf bestimmte Informationen und Funktionen zugreifen können.

So können Sie sicher sein, dass Ihre Daten immer geschützt sind und alle Vorgaben der DSGVO erfüllt werden.

Vorteile im Über­blick

  • Im sehr flexi­blen Rechte­management lassen sich belie­bige Rollen defi­nieren, denen wiederum belie­bige Rechte zuge­teilt werden können.
  • Sie können frei entscheiden, welche Benut­zer­gruppen es geben soll.
  • Benutzer*innen können beliebig viele Rollen zuge­wiesen werden (Redakteur*in, Administrator*in, aber auch Benutzer*innen, die nur beob­achten können).

 

code view log encrypting security computer screen

Für mehr Beispiele und Erläu­te­rungen werfen Sie einen Blick in unsere Dokumentation.