Navigieren in backslash AG

Extranet

Wollen Sie Informationen und Dokumente schützen und nur einem bestimmten Benutzerkreis zugänglich machen? Die Anforderungen an ein Extranet können sehr unterschiedlich sein, daher bieten wir verschiedene, auf Ihre Bedürfnisse zugeschnittene Lösungen an.

Extranet – Für den externen Datenzugriff

Ein Extranet ist ein geschützter Bereich, der nur über eine Authentifikation zugänglich ist und dies standortunabhängig. Die Benutzer können daher im Büro oder von zu Hause aus auf diese Daten und Informationen zugreifen. Über ein Rollensystem kann genau gesteuert werden, wer auf welche Bereiche Zugriff hat.

Der Einsatzzweck entscheidet

Je nach Anforderungen sind unterschiedliche Formen eines Extranets möglich. Ein kurzer Überblick.

Geschützter Bereich innerhalb der Website

Innerhalb der Website kann ein oder mehrere Bereiche geschützt werden. Die Inhalte können frei aufgebaut werden. Texte, Meldungen, Veranstaltungen, Dokumente-Listen usw. sind integrierbar. Beispiele wären ein Eltern-Login im Schulbereich oder ein Dokumenten-Pool für Mitarbeitende oder Mitglieder eines Verbandes.

Autonomer Bereich (Informationsplattform)

Je nach Umfang und Komplexität ist es sinnvoller, einen eigenen und autonomen Bereich für das Extranet aufzubauen. Die Inhalte sind auch hier frei aufbaubar und können ähnlich einem Intranet genutzt werden.

Dokumentenverwaltung

In dieser Umsetzung geht es um die Ablage von Dokumenten, welche im Gemeindebereich weit verbreitet ist. So werden für den Gemeinderat Sitzungsordner erstellt und die Dokumente, von der Einladung bis zum Protokoll, darin abgelegt. Über ein internes Informationssystem werden die Mitglieder informiert, wenn neue Dokumente verfügbar sind.

Anbindung an Fachapplikationen (Schnittstellen)

Inhalte können auch von Drittsystemen in unsere Extranet-Lösung geladen und so verfügbar gemacht werden.

GEVER-Systeme

Im GEVER-Bereich unterhalten wir Schnittstellen zu folgenden Lösungen:

  • CMI AXIOMA
  • GEVER BrainCONNECT

Steuern

In unserem eSteuerkonto können Steuerdaten (NEST) der jeweiligen Personen angezeigt werden.

Authentisierungs-Möglichkeiten

Je nach Schutzbedürfnis Ihrer Daten können verschiedene Authentisierungs-Methoden eingesetzt werden.

  • Benutzername / Passwort
  • Zwei-Faktor-Authentisierung, z.B. mTAN (Mobile-Tan) oder 2FA-Apps mit Einmalkennwörtern
  • Anbindung an Active Directory via LDAP-Schnittstelle

Wollen Sie mehr erfahren?

Nehmen Sie unverbindlich mit uns Kontakt auf. Gerne kommen wir für eine Präsentation zu Ihnen, erstellen Ihnen unverbindlich eine Offerte oder beantworten Ihre Fragen.

Wir freuen uns, Sie kennenzulernen!
 

Machen Sie den ersten Schritt