אייקון של אבטחת מידע

אבטחת מידע

עמידה בדרישות רגולטוריות לניהול משתמשים ולאבטחת מידע

● ● ●

מעקב ובקרה Who – Where – What - When

ניהול הרשאות גישה וסיווג בכל רמות היישום והנתונים

ניהול יומני פעילות משתמשים Audit Trail , Session Log

● ● ●

מנגנון הזדהות מובנה

הזדהות  וכניסה למערכת SSO / Active Directory

התממשקות לכספת הסיסמאות הארגונית וגישה על פי הרשאה

● ● ●

שמירת היסטוריה של שינויים בנתונים 

אפשרות שחזור רשומות מחוקות

● ● ●

ניהול סביבות עבודה  Dev  > Test > QA > Prod

מנגנון מובנה ל- Deployment  בין סביבות העבודה

SECURITY logo

Penetration Test Certified

מערכת הפעלה  ●  בסיס הנתונים  ●  סיסמאות   ●  תקשורת   ●  יישום