Funzionalità

 

 

I prodotti informatici Suite Integrata Coelda.NET sono prodotti innovativi, moderni e dalle eccezionali potenzialità, pensati per Enti pubblici ed Aziende Private che vogliono prestazioni di qualità superiore unite ad una semplicità di utilizzo davvero unica.

La tecnologia con cui è stato sviluppato, la Libreria Windows Presentation Foundation del Framework 4.0 della Microsoft, è l’attuale punto di riferimento che la stessa Microsoft utilizza per lo sviluppo del sistema e delle applicazioni native di Windows. Questa stretta integrazione consente un utilizzo più efficiente delle risorse di sistema, sia in termini di velocità che di affidabilità, rendendo i prodotti Coelda.NET più robusti rispetto a gestionali non sviluppati con gli stessi criteri.

In virtù di questo viene garantita una maggiore robustezza contro gli attacchi di hackers e virus che sempre più frequentemente minacciano l’integrità e la privacy dei dati aziendali. E’ questa infatti una delle prerogative più significative introdotte dalla nuova tecnologia, e nello sviluppo dei prodotti ciò è stato acquisito in modo sostanziale.

Per Coelda.Net, il punto focale è l’utente, del quale vengono memorizzate preferenze e profilo d’uso.

L’utente accede alle parti dell’applicativo a lui riservate definite nel proprio profilo, personalizzato in base alle autorizzazioni impostate dall’Amministratore del Sistema. Il caricamento dei componenti ne risulta notevolmente accelerato, e tutta l’applicazione risulta molto più agile e veloce, non gravando la singola stazione di lavoro di componenti inutilizzati.

Gli applicativi sono attivati attraverso un browser, e sono disponibili con modalità di distribuzione centralizzata su un gestore delle risorse software che può essere interno (su server dell’utente) o esterno (in Housing).

Uno stesso utente può, accedendo ai programmi da PC differenti su rete locale o Web, con le credenziali a Lui attribuite e con il dispositivo Hardware di sicurezza individuale, ritrovare sempre il proprio ambiente di lavoro.

Tutti i programmi si interfacciano con qualsiasi database che supporti istruzioni SQL (Structured Query Language).

La procedura si distingue per la semplicità di utilizzo a partire dall’installazione iniziale. Infatti, il cuore operativo è presente solo sul server di sistema, non è necessaria nessuna installazione di nessun componente lato client. Basterà soltanto digitare l’Url di riferimento (indirizzo web) e si avrà l’immediato accesso alla procedura.

La definizione dei profili degli utenti viene fatta in base alla creazione di un Account personale, potendo assegnare specifici moduli e funzionalità ai vari profili. L’accesso viene limitato a quelle specifiche funzioni ritenute consone al ruolo aziendale ricoperto dall’utente. Ad esempio, è possibile far in modo che un contabile veda solo i moduli relativi all’amministrazione aziendale, e non quelli di produzione. Anche in questo caso, la gestione per ruoli si sposa perfettamente con l’esigenza di preservare la privacy dei dati contenuti nell’azienda o nell’Ente, che saranno accessibili solo dal personale strettamente preposto al loro trattamento. Questi meccanismi autorizzativi sono stati estesi a singoli controlli esistenti sugli applicativi ed alla visualizzazione di specifiche informazioni.

 

 Centro di Controllo

Il Centro di Controllo può essere utilizzato solo dall’Amministratore del Sistema, avendo questi una autenticazione specifica. L’ Amministratore del Sistema può essere quindi individuato come l’addetto alla protezione dei dati aziendali, in linea con quanto previsto dal DL 196/03. Queste caratteristiche possono guidarlo nella stesura del documento programmatico sulla sicurezza, previsto dalla normativa.

Dal Centro di Controllo è possibile inoltre amministrare tutti i parametri opzionali della piattaforma che non risultando accessibili ai normali utenti, riducono il rischio di malfunzionamenti per modifiche non autorizzate o accidentali.

A completamento delle caratteristiche di versatilità della procedura si evidenzia che la profonda integrazione con i programmi di Office Automation, di semplificare la migrazione di dati ed informazioni per ulteriori elaborazioni degli stessi. Per i componenti aggiuntivi di Office Automation è necessaria una installazione locale.

Questo strumento, già operativo nelle precedenti realizzazioni software della società, ora è stato rivisto nella sua applicabilità e nelle sue caratteristiche principali, rendendolo un mezzo ancora più efficace e sicuro per la gestione dei prodotti Coelda.Net.

 

 Sicurezza

Il sistema di autenticazione viene centralizzato in questo modulo, in conformità alle nuove leggi sulla privacy (DL 196/03). Coelda.Net prevede un sistema di crittografia dei file contenenti dati sensibili.

In Coelda.Net la gestione delle autorizzazioni all’accesso è articolata su due tipi di protezione:

Due livelli di protezione di tipo hardware ed uno di tipo software, cioè tre livelli di sicurezza. Questo proprio per garantire la sicurezza negli accessi, in quanto un sistema software è sicuramente più violabile di un sistema hardware.

Tipo del livello di sicurezza e descrizione delle funzionalità:

1° LIVELLO HARDWARE

Chiave USB da inserire nella postazione SERVER che abilità lo stesso server ad accedere alla procedura. Nel contempo interagisce con le postazioni Client riconosciute ed accreditate a collegarsi al sistema.

2° LIVELLO HARDWARE

Chiave USB da inserire nella singola postazione di lavoro per essere riconosciuto in qualità di utente abilitato all’accesso alla procedura

LIVELLO SOFTWARE

Successivamente al riconoscimento hardware sarà necessario inserire nel modulo d’avvio il nome utente, la password personale ed un codice identificativo (PIN), dati rilasciati dal Responsabile del sistema informatico.

 Ad ogni utente viene rilasciata una Chiave usb d’accesso, consegnata e protetta con un PIN personale (come una firma elettronica).

Con la chiave appartenente ad uno specifico utente è possibile accedere esclusivamente ad uno specifico server, in modo tale da garantire l’accesso alle informazioni esclusivamente all’utente abilitato su quel server e bloccare gli accessi al server da parte di utenti non autorizzati anche se muniti di chiave hardware (esempio furto o perdita della chiave).

La chiave dovrà essere inserita nel personal computer, per garantire l’identificazione personale dell’utente e solo successivamente si potrà avere accesso all’ambiente software di lavoro.

La rimozione della chiave comporta il blocco del funzionamento della procedura (es. un utente che si allontana dalla postazione di lavoro). La procedura ripartirà in modo completamente automatico solo all’inserimento della stessa chiave rimossa per poter continuare con il lavoro altrimenti sarà necessario rieseguire il login. Questo per prevenire che se nel caso un utente si dovesse allontanare, altre persone potrebbero interferire con il lavoro effettuato dall’utente già abilitato, durante l’assenza.

L’effettuazione del Login abilita l’utente al “profilo d’uso” personalizzato, per far sì che solo le funzioni abilitate possano essere rese disponibili.

L’Amministratore del sistema ha la possibilità di stabilire per singolo utente, quali programmi, funzionalità e campi risultino accessibili, se siano solo visibili o anche modificabili. L’Amministratore del sistema ha anche a disposizione la possibilità di assegnare “per gruppi di utenti” le politiche di security, con possibilità successiva di modifiche individuali ove necessario.

L’utente può accedere con le stesse credenziali al sistema da qualsiasi stazione di lavoro della rete locale, o anche via Internet. Questo grazie all’implementazione di WebServices che garantiscono l’accesso alle informazioni in modo sicuro senza dover tenere esposto il server della base dati su reti pubbliche.

 

 Backup

In quest’ottica si è potuta sviluppare una nuova concezione di lavoro in rete. Il server contenente l’applicazione non è legato al server database. Questo offre maggiori garanzie al cliente in quanto può tenere su un server l’applicazione software e su diversi server la base dati (es. server1 applicazione, server2 base dati, server3 backup base dati).

Nel caso di un malfunzionamento per qualsiasi causa del server della base dati, se l’utente è dotato di un 3° server di replica contenente copia e backup della base dati, in modo semplice ed istantaneo basterà modificare l’opportuna impostazione sul server per avere immediatamente aggiornata la procedura e lavorare con la nuova base dati. Basterà semplicemente effettuare di nuovo la procedura di login. I client saranno aggiornati in tempo reale.

 

 

Logger

Tra gli strumenti di sicurezza e controllo rimane da segnalare il Logger. Questa funzione, oltre alla caratteristica fondamentale di memorizzare tutti gli aggiornamenti alle base dati, ha anche lo scopo di registrare gli accessi effettuati al sistema. In questo modo il responsabile del sistema è sempre a conoscenza di chi e quando ha effettuato o tentato un collegamento alla procedura.

 

 Monitoraggio

Il naturale completamento per la sicurezza e la verifica delle attività svolte è il modulo “Monitoraggio Attività di Sistema”, che permette di avere un puntuale riscontro di tutte le attività affettuate in linea, particolarmente importante nel caso che si attuino modalità lavorative che contemplino il “Telelavoro”.

Per mezzo del modulo Monitoraggio Attività di Sistema, l’Amministratore del sistema può impostare politiche personalizzate di tracciatura delle attività da parte degli utenti, in modo da risalire a chi ha effettuato interventi sui dati aziendali, potendo registrare quando sono avvenute e quali sono stati gli inserimenti, modifiche, ricerche e visualizzazioni ed eventuali eliminazioni.

Questo può essere utile in scenari di Sistema Qualità, e per politiche del lavoro che premino il merito e l’efficienza.

I dati da tenere sotto tracciatura sono liberamente configurabili, così come il periodo di storicizzazione, in modo che queste informazioni occupino il minimo spazio necessario. Sono compresi inoltre molti report standard, pensati per una consultazione veloce e semplificata dei dati oggetto di monitoraggio.

Monitoraggio Attività di Sistema dispone anche di una interfaccia grafica per il controllo in tempo reale sull’uso di Coelda.Net, tramite la quale è possibile avere una panoramica costantemente aggiornata dello stato di utilizzo dell’applicativo, sugli utenti che vi stanno lavorando e sulle loro attività.

 

Screenshots

     

Sicurezza Personale

SoftwareKEYL’accesso ai software Coelda .NET è caratterizzato da elevate misure di sicurezza.
Oltre all’immissione dei normali dati di autenticazione è necessario che sia inserita nella porta USB del computer uno speciale dispositivo di identificazione.

Tecnologia Microsoft Framework

Questo prodotto è sviluppato con la tecnologia .NET di Microsoft.Microsoft.NET
Microsoft .NET Framework 4 è un modello di programmazione completo e uniforme per la compilazione di applicazioni in grado di offrire all'utente un'esperienza visiva sorprendente, comunicazioni sicure e senza problemi e modellazione di un'ampia varietà di processi aziendali.

Assistenza e Supporto Clienti

Scarica il software di Assistenza Remota per richiedere ed avere assistenza:

Lavora con noi

Lavora con noiCerchiamo nuovi collaboratori da inserire nel nostro orgainico. Se sei un commerciale o un programmatore che cerca nuove opportunità di lavoro inviaci il tuo curriculum vitae.

Puoi inviaci il tuo curriculum vitae qui.

Utilizzando questo sito accetti l’uso di cookie, anche di terze parti.