Użytkownik może podjąć działania w celu zapewnienia, że dostosowano ustawienia zabezpieczeń i skonfigurowano prawa dostępu użytkowników. Należy zapoznać się również ze wszystkimi ograniczeniami dotyczącymi bezpieczeństwa, jakie można napotkać w tej aplikacji.
Dostosowywanie
ustawień zabezpieczeń
Pule danych można zaszyfrować, a kontrola dostępu wykorzystuje hasło, które jest trudne, ale nie niemożliwe do złamania.
Postanowienia dotyczące ochrony prywatności
To oprogramowanie nie
używa informacji cookie lub innych technologii, aby gromadzić dane osobowe. Więcej szczegółów o informacjach cookie zawiera temat Uwagi.
Ograniczenia dotyczące bezpieczeństwa
Hasła są zapisywane przy użyciu mechanizmów Eclipse, które są trudne do złamania, ale nie jest to niemożliwe.
Komunikacja między środowiskiem roboczym a agentami jest szyfrowana, jednak nie jest w pełni zabezpieczona przed atakami związanymi z imitowaniem tożsamości użytkowników.