Dostęp do programu i poszczególnych funkcji chroniony jest systemem haseł (na poziomie użytkownika). Możliwa jest również ochrona na poziomie rekordu (pisma, dokumentu, korespondentów) dzięki systemowi przepustek, definiujących uprawnienia poszczególnych użytkowników do czytania, modyfikacji czy wydruku. W wersji przez przeglądarkę zastosowanie szyfrowanej transmisji danych przy pomocy HTTPS, kluczy chronionych szyfrem DES.

Ochrona danych

Dostęp do programu i poszczególnych funkcji chroniony systemem haseł (na poziomie użytkownika). Użytkownik ma osobne prawa do przeglądania oraz modyfikacji, czytania zamkniętych itp.

Przepustki

Jest to kontrola dostępu do programu już na poziomie rekordu (pisma, dokumentu, korespondentów). Każdy użytkownik może posiadać własne ustalone prawa do czytania i zapisu dla każdego pisma czy dokumentu osobno. Zasada działania przepustek jest następująca:
  1. Domyślnie program przyjmuje brak kontroli dostępu (przepustka pusta).
  2. Na życzenie użytkownika można ustawić przepustkę. W odpowiednim okienku w polu przepustka pojawi się lista przepustek - wcześniej określona dla użytkownika.
  3. W zależności od zdefiniowanych uprawnień użytkownika, który wszedł do programu - dany element będzie / lub nie będzie widoczny i dostępny do modyfikacji, czytania itd.

Archiwizacja

Kolejnym sposobem ochrony danych jest archiwizacja, którą powinno się wykonywać minimum raz
w miesiącu, na wypadek awarii sprzętu. Archiwizacja dostępna jest w Administracja --> Operacje --> archiwizacja.

System uprawnień

Rozbudowany system uprawnień, pozwala na ustawienie szczegółowego dostępu do modułów programu Kancelaria MADAR oraz poszczególnych dokumentów. Dzięki temu systemowi, użytkownicy mogą podglądać dokumenty, ale nie mogą ich poprawiać, mogą dopisywać dokumenty, ale bez możliwości poprawy, oraz wiele innych kombinacji.
  • Kontrola dostępu do poszczególnych modułów i funkcji - dla użytkownika.
  • Kontrola upoważnień do dokonywania modyfikacji np. określenie terminów, w stosunku do których starsze dokumenty są niemodyfikowalne.
  • Indywidualna kontrola dostępu do poszczególnych dokumentów poprzez przepustki.

    Przepustki

    Przypisanie odpowiednich atrybutów operatorowi w ramach danej przepustki powoduje, że pisma
    i kontrahenci są widoczni w określonych przypadkach. Przykładowo:
  • [czytanie] brak na liście (nieaktywny i niewidoczny),
  • [pisanie] jest na liście , z możliwością obejrzenia danych, bez możliwości modyfikacji danych.

    Pola w uprawnieniach użytkownika

    Zakładka administracja
  • poprawa bieżące - prawo poprawy dokumentów 3 dni w stosunku do bieżącej daty, modyfikacji daty
    i numeru wprowadzenia,
  • poprawa otwarte - możliwość modyfikacji dokumentów do 1 miesiąca,
  • poprawa zakończone - możliwość modyfikacji dokumentów powyżej 1 miesiąca,
  • kasowanie - prawo kasowania dokumentów.

    Zakładka uprawnienia I
  • czytanie obcych - prawo do podglądu pism napisanych przez innych użytkowników,
  • pisanie obcych - prawo do modyfikacji pism innych użytkowników,
  • pisanie przyjętych - jeżeli pismo zadekretowano na nas, to mamy prawo do modyfikować,
  • ustawienie dekretacji - dopuszczalne wprowadzenie operatorów,
  • zmiana dekretacji - dopuszczalna zmiana operatorów,
  • zamykanie spraw - uprawnienie do zatwierdzenia, wykonania; dotyczy również prawa do wysyłania pism via email,
  • zmiana zamkniętych - dopuszczalna zmiana, nawet jeśli pismo zostało już zamknięte.

    Bezpieczeństwo pracy przez przeglądarkę

  • aplikacja internetowa przygotowana zgodnie ze standardem HTML 4.01, CSS 2.0, W3C Konsorcjum,
  • bezpieczeństwo - zastosowanie szyfrowanej transmisji danych przy pomocy HTTPS, kluczy chronionych szyfrem DES,