Melden Sie sich bei den Comtron-Onlinediensten an. Wenn Sie Hilfe bei der Verwendung benötigen, rufen Sie uns unter 02 3003 500 an oder wenden Sie sich an den Support.
Die Arbeitszeiten liegen werktags zwischen 8 und 16 Uhr.
TRONoffice ist eine Back-End-Webanwendung zur Verwaltung von Codebüchern, Finanzen, Materialvorgängen und einer umfassenden Betriebsübersicht mit Analysen. Es dient als Unterstützung für das Kassensystem TRONpos. Auf TRONoffic kann mit einem Benutzernamen und Passwort praktisch überall mit Internetverbindung und von jedem Gerät (PC, Laptop, Smart-Tablets und Telefone) aus zugegriffen werden. Da die Datensicherheit an erster Stelle steht, folgen wir bei der Datenspeicherung den modernsten Richtlinien und Standards.
Im Geschäftsbetrieb und bei der Gewährleistung der Datensicherheit entsteht häufig ein Problem, wenn das Unternehmen nicht über ein System zur Durchführung von Datensicherungen verfügt. Wir müssen uns darüber im Klaren sein, dass es wichtig ist, die sensibelsten Daten nicht nur an einem Ort zu speichern. Aus Sicherheitsgründen ist es eine gute Idee, dass das Unternehmen, das die Cloud-Lösung hostet, die Zwei-Faktor-Authentifizierung aktiviert. Wie der Name schon sagt, erfordert die Zwei-Faktor-Authentifizierung, dass wir beim Anmelden auf einer Website zwei Informationen angeben. Wenn wir uns auf der Website anmelden, geben wir wie gewohnt unseren Benutzernamen und unser Passwort ein und warten dann darauf, dass ein zusätzlicher Code an unsere E-Mail-Adresse oder Telefonnummer gesendet wird, den wir bei der Anmeldung eingeben müssen. Dieser zusätzliche Schritt trägt wesentlich dazu bei, uns vor Hackerangriffen und dem Zugriff auf unsere Daten zu schützen.
Ein Server verfügt nur über eine bestimmte Menge an Speicherplatz und Verfügbarkeit, aber wenn wir diese Grenze erreichen, müssen wir einen zusätzlichen Server kaufen, um den zusätzlichen Speicherplatz zu vergrößern. Stellen wir uns zum Beispiel vor, dass wir uns der Kapazität aktueller Server nähern. Stellen wir uns nun vor, dass unser Marketingteam eine Werbeaktion durchführt und das Unternehmen dadurch viel Traffic erhält. Unsere aktuellen Server sind bereits nahezu voll ausgelastet, was bedeutet, dass wir nicht über die Verfügbarkeit für diese zusätzlichen Benutzer verfügen. Daher müssen wir einen neuen Server kaufen, um der zusätzlichen Verfügbarkeit gerecht zu werden, was Zeit und Geld kostet. Später verbrauchen wir möglicherweise noch einen kleinen Teil der Ressourcen des neuen Servers, diese bleiben jedoch größtenteils ungenutzt. Eine solche Situation kommt häufig bei Unternehmen mit saisonalem Umsatz oder Unternehmen vor, die wachsen. Mit der Cloud können wir bei Bedarf nach oben oder unten skalieren und zahlen nur für die Ressourcen, die wir nutzen, was die Cloud äußerst kosteneffektiv macht. Einer der größten Unterschiede zwischen Cloud-Infrastruktur und lokaler Infrastruktur besteht darin, dass wir keine physische Ausrüstung verwalten. Das bedeutet, dass wir uns keine Sorgen um Hardware-Platz, Strom oder Kühlung machen müssen. Diese Kosten werden oft vergessen, können sich aber schnell summieren. Je nachdem, wie viele Server das Unternehmen benötigt, muss zusätzlicher Platz für diese Hardware angemietet werden. Die Stromversorgung und Kühlung der Infrastruktur ist eine 24/7-Aufgabe. Mit der Cloud haben wir diese zusätzlichen Kosten nicht (Executech, 2021).
Die Datenarchivierung ist ein wichtiger Teil des Datenlebenszyklusmanagements, der es uns ermöglicht, alle wichtigen Informationen aufzubewahren. Durch die Datenarchivierung können Administratoren und Endbenutzer Dateien schnell und effizient finden. Eine Datensicherung ist eine Kopie von Daten, die zum Zweck der Datensicherung und -wiederherstellung erstellt wird. Datensicherungen enthalten wichtige Informationen, die für eine schnelle Wiederherstellung bei Datenverlust oder anderen Katastrophen erforderlich sind. Das Datenarchiv enthält Daten, die zum Zweck der langfristigen Informationsspeicherung aufbewahrt werden. In Datenarchiven werden häufig selten abgerufene Daten gespeichert, die für die Wiederherstellung nicht kritisch oder für die Geschäftskontinuität nicht erforderlich sind. Die Datenarchivierung wird häufig als Teil eines umfassenden Datenlebenszyklus-Managementprogramms erstellt. Organisationen erstellen Datenarchivierungsrichtlinien, und der Prozess wird dann durch Archivierungssoftware vollständig automatisiert (Cloudnetapp, 2021).
Warum ist Cloud-Speicher so sicher? Erstens befinden sich die Server in Lagerhäusern, zu denen die meisten Arbeiter keinen Zugang haben. Zweitens werden auf Cloud-Servern gespeicherte Dateien verschlüsselt. Das heißt, sie sind verschlüsselt, was den Zugriff für Cyberkriminelle deutlich erschwert.
TRONoffice verwendet das HTTPPS-Protokoll (Hypertext Ttransfer Protocol Secure), das das SSL/TLS-Protokoll zur Verschlüsselung der Kommunikation nutzt, sodass Angreifer keine Daten stehlen können. SSL/TLS überprüft außerdem, ob der Server einer Website tatsächlich der ist, für den sie sich ausgibt, und verhindert so Spoofing. Dadurch werden mehrere Arten von Cyber-Angriffen gestoppt. Mit HTTPS werden Daten während der Übertragung in beide Richtungen verschlüsselt: zum und vom Ursprungsserver. Das Protokoll gewährleistet die Sicherheit der Kommunikation, sodass böswillige Personen nicht sehen können, welche Daten gesendet werden. Daher können Benutzernamen und Passwörter während der Übertragung nicht gestohlen werden, wenn Benutzer sie in das Formular eingeben. Wenn Websites oder Webanwendungen sensible oder persönliche Informationen (z. B. Bankkontoinformationen) an Benutzer senden müssen, schützt die Verschlüsselung auch diese Informationen (Cloudflare, 2022).
Da alle Daten in der Cloud gespeichert werden, ist das Sichern und Wiederherstellen derselben Daten relativ viel einfacher als das Speichern derselben auf einem physischen Gerät. Die meisten Cloud-Dienstanbieter sind in der Regel auch für den Umgang mit den Daten qualifiziert, sodass der gesamte Sicherungs- und Wiederherstellungsprozess viel einfacher ist als bei anderen herkömmlichen Datenspeichermethoden. Der aktuelle Trend geht dahin, dass Nutzer Daten an Dienstleister auslagern, die über ausreichend Speicherplatz bei geringeren Speicherkosten verfügen. Um die Vertraulichkeit und Integrität der Datenspeicherung sicherzustellen, wird ein sicheres und effizientes Speicherprotokoll verwendet. Dieses Protokoll basiert auf einem kryptografischen Konstrukt mit elliptischen Kurven und verwendet spezifische Speichersequenzen, um die Datenintegrität zu bestätigen (Spoorthy et al., 2014, S. 309-310).