Polityka cookies

Nasza strona do poprawnego działania wykorzystuje ciasteczka, o których możesz przeczytać w naszej polityce prywatności.

Poprzez zamknięcie tego komunikatu wyrażasz zgodę na ich wykorzystanie.

Akceptuję


Utrata firmowych danych może wiązać się z poważnymi konsekwencjami. Dobrze wiemy, że zabezpieczenie informacji przed nieautoryzowanym dostępem, uszkodzeniem lub utraceniem możliwości ich odzyskania stanowi kwestię priorytetową każdego przedsiębiorstwa. Dlatego nasze oprogramowanie udostępnia również szereg narzędzi ułatwiających przechowywanie i katalogowanie danych poprzez jedną z trzech form magazynowania informacji:

  • bazę lokalną – utworzoną w pamięci wewnętrznej twojego sprzętu,
  • bazę zdalną – zaprojektowaną na wspieranym serwerze SQL,
  • bazę w chmurze – czyli na obsługiwanej przez nas serwerowni zewnętrznej.

Baza lokalna – skuteczna, czy nie?

To najprostszy sposób przechowywania informacji. Dane są wówczas przechowywane na komputerze użytkownika aplikacji, a dzięki silnikowi SQLite, możesz dowolnie zaszyfrować dane i ustawić hasła dostępu.

Niestety takie rozwiązanie ma też ograniczenia... Ta forma przechowywania informacji uniemożliwia resetowanie hasła. Oznacza to, że raz utworzone dane dostępu będą obowiązywać przez cały czas. Jednocześnie, jeśli je utracimy, dostęp do bazy będzie niemożliwy!

Baza zdalna – jakie korzyści wynikają z jej zastosowania?

Aplikacja mpFirma współpracuje z licznymi silnikami, między innymi MySQL, MariaDB, PostgreSQL, czy MS SQL. Po odpowiedniej konfiguracji przez administratorów połączenia szyfrowane mogą być obsługiwane domyślnie dla serwerów MSSQL oraz PostgreSQL.

Nasze rozwiązanie obsługuje również połączenia szyfrowane SSL dla serwerów MySQL i MariaDB. Przed skorzystaniem z tej opcji, należy je jednak odpowiednio przygotować, a większość dostępnych serwerów nie radzi sobie z proponowanym sposobem szyfrowania.

Rozwiązaniem, które ma pomóc w takich sytuacjach jest wykorzystanie mechanizmu tunelowania SSH. O co dokładnie chodzi? W przypadku, gdy serwer klienta nie może odczytać kodu SSL i jednocześnie ma on dostęp do serwera na poziomie SSH, można go wykorzystać do zabezpieczenia połączenia z bazą.

Brak zabezpieczonego połączenia zwiększa ryzyko kradzieży hasła dostępowego do serwera i wycieku przetwarzanych danych. Aby zapobiec takiemu zjawisku, należy skorzystać z bezpiecznego tunelowania VPN.

Baza w chmurze

To korzystna forma przechowywania informacji, która domyślnie zapewni szyfrowanie połączenie SSL z algorytmem AES256. Korzystając z tej formy katalogowania informacji, nie musisz zajmować się obsługą serwerów SQL, tunelowaniem oraz pozostałymi kwestiami technicznymi. Proponowana chmura bsxCloud zapewni najwyższy stopień bezpieczeństwa danych.

Jak wygląda komunikacja z serwerami BinSoft?

Proponowane przez nas aplikacje komunikują się z serwerami wyłącznie poprzez szyfrowane połączenia SSL.

Co z kopią bezpieczeństwa?

Oprogramowanie mpFirma tworzy kopię zapasową każdej wspieranej bazy danych w sposób automatyczny. Bez względu na wykorzystany sposób przechowania informacji, ich odwzorowanie zawsze tworzone jest lokalnie na dysku użytkownika. Oprogramowanie domyślnie przygotowuje kopię co drugi dzień, choć możesz także samodzielnie modyfikować częstotliwość zapisu danych. System działa w tle, przez co nie ogranicza w żaden sposób Twojej pracy.

Aplikacja umożliwia zabezpieczenie danych kopii hasłem i algorytmem AES256. Jeśli korzystasz z baz bsxCloud czy BinSoft, system codziennie przeprowadzał będzie kopiowanie danych. Oprogramowanie przechowuje informacje z ostatnich siedmiu dni, aby przywrócić wcześniejsze dane kopii, trzeba skontaktować się z naszym serwisem.

Środków bezpieczeństwa nigdy za wiele! Dlatego mimo wysokiej skuteczności rozwiązań BinSoft zachęcamy do samodzielnego przygotowania kopii zgodnie z zasadą 3-2-1!

Polityka bezpieczeństwa

Z aplikacją wdrożysz też dodatkowe funkcje koordynujące politykę bezpieczeństwa. Wchodząc w menu Opcje, następnie zakładkę Konfiguracja bazy danych wprowadzisz między innymi:
  • opcję wymuszenia stosowania hasła przez wszystkich użytkowników,
  • konieczność cyklicznej zmiany haseł wprowadzanych przez użytkowników,
  • możliwość wymuszenia wprowadzania haseł o określonym stopniu złożoności,
  • konieczność tworzenia wyłącznie unikalnych haseł.