In seiner Grundfunktion erlaubt magnet die Verwaltung der kompletten Stammdaten wie Konti, Kontrahenten, Benutzern und vielem mehr. Es bildet somit das Fundament für alle weiteren Module von magnet™ und erlaubt auch, den Datenaustausch unter den verschiedenen Modulen. Ausserdem beinhaltet magnet auch die Konfiguration der sicherheitsrelevanten Einstellungen, welche im Abschnitt weiter unten genauer erläutert werden.
Wie unsere Software sind auch die Nutzungsgebühren modular. Daher werden sie für jede Konfiguration individuell berechnet. Neben diesen monatlichen Nutzungsgebühren für Lizenzkosten, Server-Miete, Wartung/Updates werden auch die geschätzten einmaligen Einführungskosten auf den Kunden und dessen magnet™-Konfiguration abgestimmt.
Wir laden Sie ein, das Formular für die Preisanfrage auszufüllen. Zeitnahe lassen wir Ihnen anschliessend ein individualisiertes Grobangebot zukommen.
Sollten Sie unsicher sein, welche Module und z.B. die Anzahl Benutzer Sie benötigen, ist eine vorgängige Präsentation unserer Software empfehlenswert. Anlässlich dieser Produkte-Vorstellung werden wir auf Ihre individuellen Bedürfnisse eingehen. Anschliessend erhalten Sie ein auf Ihre Bedürfnisse massgeschneidertes Preisangebot.
Kontaktieren Sie uns noch heute, um einen Präsentations-Termin zu vereinbaren.
Bei der Compliance geht es im Wesentlichen um Funktionstrennung und Prozess-Überwachung. Es gibt gesetzliche Anforderungen an eine Sorgfaltspflicht. So muss ein Unternehmen u.a. jederzeit über seine Finanz- und Vermögenssituation Bescheid wissen. Funktionstrennung heisst, wer handelt, darf diese Geschäfte nicht abwickeln, buchen und bewerten. Und natürlich auch umgekehrt.
Die sicherheitskritischen Prozesse in magnet™ erfüllen höchste Ansprüche und sind in drei Bereiche aufgeteilt:
Benutzer-Verwaltung:
Dazu gehören zum Beispiel rollenbasierte Berechtigungen pro Gesellschaft sowie eine Unterschriften-Regelung mit Betrags-Limiten.
4-Augen-Prinzip:
Alle Änderungen in der System-Administration und der Benutzer-Verwaltung von magnet™ unterliegen dem‚ 4-Augen-Prinzip‘.
System-Administration:
Hier werden die sicherheitskritischen Prozesse definiert, z.B.:
Selbstverständlich können die schönsten Produkte-Beschreibungen ein persönliches Kennenlernen von magnet™ nicht ersetzen. Die nachfolgenden Dokumentation (als PDF-Dokument zum Herunterladen) vermittelt Ihnen immerhin einen ersten Eindruck.