AyMINE – Technischer Bericht (Englisch)
Module
Aufgaben-, Projekt- und Qualitätsmanagement
Aufgaben-, Projekt- und Qualitätsmanagement
Systemrechte für das Task-Management-Modul
Task Management Modul Verwaltung
Benachrichtigungen und Nachrichten
Benachrichtigungen an sich selbst
Methodik und Qualitätsmanagementsystem
Probleme, Tickets und ihre Verwaltung
8D report – Systemunterstützung
Kundenservice Antwortgenerierung
Qualifikation, Fähigkeit / Geschicklichkeit
GDPR und Verzeichnis der Qualifikationen
Qualifikation des Benutzers oder Kontakt
Rechte zur Verwaltung der Qualifikationen von Nutzern
Kontakte, Verzeichnisse
System-Berechtigungen und CRM-Modul-Einstellungen
Adressbuch von Personen und Firmen
Massenversand von Nachrichten in Übereinstimmung mit der GDPR
Melden Sie sich ab und stellen Sie Einstellungen ein
für Massenmails
Wie man die Daten einer Person richtig vergisst
Web-Management und Automatisierung
Web-Management und Automatisierung
Benutzerdokumentation für AyMINE
Empfangen einer Nachricht über das Web
Grundlegende Service-Einstellungen
Zugriff auf eine Website speichern
HR-Modul
Abteilung verwalten / division data
Personalistics – Benutzerberechtigungen
Registrierung von Arbeitsuchenden
Sicherheit der Personalverwaltung
Ein Überblick über Ihr eigenes Mitarbeiter
Synchronisierende Mitarbeiter und Benutzer des Systems
Produkte, Vermögenswerte, Kauf und Verkauf
Produkte, Vermögenswerte, Kauf und Verkauf
Angebot und Preis Zugriffsrecht
Erhaltener Auftrag für Waren oder Dienstleistungen
Produkt – oder Produkteigenschaften
FMEA – Wahrscheinlichkeit der Entdeckung
Finanzmanagement
Metriken und Messungen
Technische Module
Sabre-Modul
Konnektor zwischen AyMINE und Enterprise Architect
Datenbanklink zur Enterprise Architect Datenbank
Konnektor zwischen AyMINE und Enterprise Architect
Systemmodule
Framework – Systembasis
Richtlinie zur Aufbewahrung von Passwörtern
Überblick über Module und Datentypen
AyMINE — Anwendung für Windows
Drag & Drop zwischen den Datensätzen
Gesten und Tastenkombinationen
Konfigurieren Sie, wie Ihr System aussieht und funktioniert
Mehr darüber, wie das System funktioniert
Private Notizen und Tags für Objekte
Systemverwaltung
Beziehungen zwischen den Datensätzen
Diskussionsbeitrag für Datensätze
Sicherstellung von Beiträgen und interne Diskussionen
Formatierte Texte in der Anwendung
Gateway-Einstellungen für externe -Nachrichten
Sichere Anmeldung
Sichere Anmeldung am System muss sicherstellen, dass die Person, die
- Passwort reicht nicht für Sicherheit
- Multi-Faktor-Login muss nicht unbedingt eingeführt werden, jeder kennt es vom E-Banking.
- Zwei-Faktor-Login-Optionen
- Sie müssen nicht immer zwei-Faktor-Login ausführen
- Installation in Chrome
- Auswahl des Anwendungs-Icons
- Android: Apka oder Installation via Chrome
Passwort reicht nicht für Sicherheit
Überschätzen Sie weder die Qualität Ihres Passwortes noch den Schutz davor.
Ein Passwort reicht für einen sicheren Login nicht aus. Wenn Ihr Passwort einfach ist, kann es schnell durch Brute-Force erkannt werden, das heißt, indem Sie verschiedene Optionen ausprobieren. Denken Sie daran, dass Computer viele tausend Mal schneller sind als Sie. Während Sie versuchen, ein Passwort einzugeben, wird ein Roboter Dutzende versuchen.
Das System widersteht Robotern, also ist es nicht so einfach, aber im Prinzip funktioniert das Modell und kann nicht effektiv verteidigt werden.
Selbst ein langes Passwort reicht nicht
Selbst wenn Sie ein Passwort haben, selbst wenn Sie 20 sinnlose Zeichen haben, müssen Sie damit rechnen, dass Sie es irgendwo eingeben, wo der Angreifer es erkennt. Alles, was Sie tun müssen, ist verwenden Sie einen Laptop irgendwo unter einer Überwachungskamera, und das Kennwort gelesen werden kann aus den Fingern von einem Kameramann. Es gibt viele andere Möglichkeiten, ein Passwort in einem öffentlichen Raum oder einem fremden Computer zu erhalten.
Praktisches Beispiel: Schüler stiehlt Lehrern den Zugang zum Schulsystem
Ein spielerischer und leicht widerspenstiger Schüler in einem Klassenraum, der über eine Box an die Tastatur des Klassencomputers angeschlossen ist, die alles aufzeichnet, was auf der Tastatur gedrückt wurde. Die Installation dauert einige Sekunden, und da die Verdrahtung des Computers ordentlich ist, bestand keine Gefahr, dass jemand die unauffällige Box bemerkte.
Im Klassenzimmer wechseln sich die Lehrer ab, so dass sich mehrere Lehrer an einem Tag am Computer anmelden. Sie können auch herausfinden, aus den Zeitplänen, in der Reihenfolge, in der Sie sich anmelden, so ist es kein Problem, um die aufgezeichneten Passwörter zu Menschen.
Die leicht zugängliche Box erhielt schnell Zugang zum gesamten Schulnetz. Das kann jeder machen, selbst die Firmenlaptops, die die meisten Leute bei der Arbeit mit einer externen Tastatur in die Dockingstation stecken, sind nicht immun. Und während der Student das günstigste Gerät nutzt, das er vom Computer mitnehmen muss, nutzen die Profis ein ausgeklügeltes Gerät, das die Daten direkt drahtlos überträgt. So können Sie den Angreifer nie wieder entdecken
Praxisbeispiel: Pizzabieter haben die Anmeldeinformationen gestohlen
Pizza-Liefer-Jungs sind meist Teil-Timer, die oft drehen sich um in ihrer Position. So ist es kein Problem, für einen Monat eingesetzt werden, liefert Pizzen rund um ein bestimmtes Unternehmen.
Gerade in kleineren Unternehmen ist es nicht ungewöhnlich, dass ein Zusteller es in die Büros schafft oder eine Weile wartet. Der Schreibtisch-Computer an der Rezeption ist auch in dieser riskant.
Zurück zum Zusteller: Er nahm sich einen Moment Zeit, um ein Fernüberwachungsgerät zu installieren. In Büros, in denen mehrere Personen arbeiten, wurden die unauffälligen Gegenstände, die im Schrank gelassen wurden, nicht bemerkt, und das Gerät war in der Lage, die Bescheinigungen eines Arbeiters, der in der Schuss war, abzurufen.
Lassen Sie sich nicht von Zustellern steinigen: Haben Sie keine Angst vor Zustellern, Briefträgern und Zustellern. Aber nie vertrauen, dass diese zuverlässig und bewährte Menschen und behandeln sie entsprechend. Sie sollten nicht überall unbeaufsichtigt bleiben, wo etwas passieren kann. Lieferfirmen haften definitiv nicht für sie.
Multi-Faktor-Login muss nicht unbedingt eingeführt werden, jeder kennt es vom E-Banking.
Was ist sein Hauptvorteil? Das Grundprinzip ist, dass die Beschaffung oder Offenlegung von Informationen, die sich durch einen öffentlichen Raum bewegen, nicht ausreicht, um Zugang zu erlangen. Die Eingabe von Daten, die von einer Kamera, einem Tastaturleser oder ähnlichem erfasst werden können, darf für den Zugriff nicht ausreichen.
Die Grundlage der Sicherheit ist daher, dass andere Daten als die, die Sie kennen und geben Sie für die Anmeldung erforderlich ist. Entweder das Gerät oder ein anderes System, um Ihre Identität zu bestätigen.
byl potřeba i jiný údaj, než jen ten, který znáte a zadáte. Buď zařízení, které máte, nebo přístup do jiného systému, kterým potrdíte identitu.
Zwei-Faktor-Login-Optionen
Das System ermöglicht zwei Varianten der Zwei-Faktor-Anmeldung: per E-Mail oder eine sichere und bequeme Form der biometrischen Handy-Authentifizierung.
E-Mail-Authentifizierung
Die grundlegende Methode der zweiten Authentifizierung ist der Code, der an die E-Mail gesendet wird. Nach Eingabe des korrekten Namens und Passworts erhalten Sie den Code, den Sie eingeben müssen, bevor das System Sie einliest.
Die E-Mail-Authentifizierungsmethode ist wirksam gegen brute-force-access-Erkennung, aber möglicherweise nicht genug, in einer situation, wo jemand, zum Beispiel Lauschangriffe auf Ihre Passwörter. Es ist sehr wahrscheinlich, dass sie auch Zugriff auf die E-Mail erhalten.
Handy-Authentifizierung
Wenn Sie die mobile App installieren (vorerst nur für Android), können Sie den Zugriff über Ihr Mobiltelefon authentifizieren.
Nach der Eingabe des Zugangs werden Sie aufgefordert, den Zugang in der App des Mobiltelefons zu bestätigen, die dann eine Login-Anfrage für Sie öffnet. Wir empfehlen die Verwendung von Fingerabdruck-Authentifizierung, die bequem ist und gibt die größte Sicherheit, dass es nie den Code, den Sie eingeben.
Systém nesbírá biometrické údaje
Selbst wenn Ihre biometrischen Daten verwendet werden, werden diese nicht erfasst und verarbeitet. Die Identifizierung und Überprüfung Ihrer Identität ist eine Angelegenheit für Ihr Mobiltelefon, und die Daten gelangen nie an unser System. Es erreicht nicht Ihr Telefon, oder sogar unsere App auf Ihrem Handyu
Sie müssen nicht immer zwei-Faktor-Login ausführen
Sie verwenden das System wahrscheinlich vor allem von Ihrem Laptop oder im Allgemeinen Ihr persönliches Gerät. Wir empfehlen daher, immer denselben Browser zu verwenden und ihn als vertrauenswürdiges Gerät einzustellen. Das System speichert es, und Sie können es ohne Authentifizierung von demselben Gerät und Browser zugreifen.
App über Edge in Windows installieren
Wir empfehlen die Installation von AyMINE in Windows – Sie werden eine noch einfachere Aufgabe haben.
Vorteile für die Installation:
- Sie haben die Möglichkeit, die App direkt auf Ihrem Desktop oder vor dem Start zu platzieren
- Die App merkt sich Ihr Login und spart Ihnen Startzeit
- Benachrichtigungen erhalten Sie in der Benachrichtigungsleiste leichter, da Sie die App im Hintergrund lassen können. Schließen Sie es nicht mit Ihrem Browser.
- AyMINE ist sicher Auch nach der Installation läuft AyMINE wie eine App in einer geschützten Webbrowser-Umgebung. Es ist somit 100% isoliert von anderen Daten und Programmen auf Ihrem Computer, ist die Daten in AyMINE von Ransomware und Ihrem Computer vor potenziellen Risiken von AyMINE geschützt
- AyMINE wird aktualisiert Im Gegensatz zu nativen Apps wird AyMINE immer aktualisiert. Sie müssen niemals ein Update herunterladen. Loggen Sie sich einfach aus und die neueste Version wird veröffentlicht.
Nicht an MS Edge gewöhnt? Macht nichts, die app verhält sich genau das gleiche in MS Edge wie in anderen Browsern. Darüber hinaus wird es nicht Durcheinander mit anderen Seiten in Ihrem Browser und Sie werden nicht danach suchen.
Installation in Chrome
Chrome bietet die gleiche Installationsoption - nicht nur unter Windows, sondern auch auf Ihrem Handy.
AyMINE auf Ihrem Handy installieren (Android / iOS)
Sie können AyMINE über Chrome installieren, indem Sie die oben beschriebenen Schritte befolgen: Melden Sie sich bei AyMINE an und wählen Sie aus dem Menü auf Ihrem Handy installieren.
Auswahl des Anwendungs-Icons
Bevor Sie sich für die Installation entscheiden, können Sie im persönlichen Einstellungsmenü das Anwendungssymbol auswählen und auswählen, welches Symbol Sie verwenden möchten. Die Anwendung wird nach der Installation mit dem von Ihnen gewählten Symbol angezeigt. Wenn Sie AyMINE mit mehreren Accounts installiert haben, können Sie visuell erkennen, welche Installation welche ist.
Android: Apka oder Installation via Chrome
Wir empfehlen Ihnen, die Chrome-Installation auf Ihrem Mobiltelefon zu verwenden. Im Gegensatz zu Apka haben Sie immer die aktuelle Version, da die Anwendung aktualisiert wird, wenn Sie sich einloggen. Apka kann dies nicht aus dem Laden, so dass Sie nicht über die neuesten Funktionen in es.