Extranet
Wollen Sie Informationen und Dokumente schützen und nur einem bestimmten Benutzerkreis zugänglich machen? Die Anforderungen an ein Extranet können sehr unterschiedlich sein, daher bieten wir verschiedene, auf Ihre Bedürfnisse zugeschnittene Lösungen an.
Extranet – Für den externen Datenzugriff
Ein Extranet ist ein geschützter Bereich, der nur über eine Authentifikation zugänglich ist und dies standortunabhängig. Die Benutzer können daher im Büro oder von zu Hause aus auf diese Daten und Informationen zugreifen. Über ein Rollensystem kann genau gesteuert werden, wer auf welche Bereiche Zugriff hat.
Der Einsatzzweck entscheidet
Je nach Anforderungen sind unterschiedliche Formen eines Extranets möglich. Ein kurzer Überblick.
Geschützter Bereich innerhalb der Website
Innerhalb der Website kann ein oder mehrere Bereiche geschützt werden. Die Inhalte können frei aufgebaut werden. Texte, Meldungen, Veranstaltungen, Dokumente-Listen usw. sind integrierbar. Beispiele wären ein Eltern-Login im Schulbereich oder ein Dokumenten-Pool für Mitarbeitende oder Mitglieder eines Verbandes.
Autonomer Bereich (Informationsplattform)
Je nach Umfang und Komplexität ist es sinnvoller, einen eigenen und autonomen Bereich für das Extranet aufzubauen. Die Inhalte sind auch hier frei aufbaubar und können ähnlich einem Intranet genutzt werden.
Dokumentenverwaltung
In dieser Umsetzung geht es um die Ablage von Dokumenten, welche im Gemeindebereich weit verbreitet ist. So werden für den Gemeinderat Sitzungsordner erstellt und die Dokumente, von der Einladung bis zum Protokoll, darin abgelegt. Über ein internes Informationssystem werden die Mitglieder informiert, wenn neue Dokumente verfügbar sind.
Anbindung an Fachapplikationen (Schnittstellen)
Inhalte können auch von Drittsystemen in unsere Extranet-Lösung geladen und so verfügbar gemacht werden.
GEVER-Systeme
Im GEVER-Bereich unterhalten wir Schnittstellen zu folgenden Lösungen:
- CMI AXIOMA
- GEVER BrainCONNECT
Steuern
In unserem eSteuerkonto können Steuerdaten (NEST) der jeweiligen Personen angezeigt werden.
Authentisierungs-Möglichkeiten
Je nach Schutzbedürfnis Ihrer Daten können verschiedene Authentisierungs-Methoden eingesetzt werden.
- Benutzername / Passwort
- Zwei-Faktor-Authentisierung, z.B. mTAN (Mobile-Tan) oder 2FA-Apps mit Einmalkennwörtern
- Anbindung an Active Directory via LDAP-Schnittstelle
Wollen Sie mehr erfahren?
Nehmen Sie unverbindlich mit uns Kontakt auf. Gerne kommen wir für eine Präsentation zu Ihnen, erstellen Ihnen unverbindlich eine Offerte oder beantworten Ihre Fragen.
Wir freuen uns, Sie kennenzulernen!