Sie entscheiden, ob Sie COOR über die eigene IT-Infrastruktur oder über unser Rechenzentrum betreiben.
Die Systemanforderungen beschreiben die notwendigen Soft- und Hardwareanforderungen für den On-Premises Betrieb der COOR Software in Ihrem Netzwerk.
Um besondere Sicherheitsoptionen zu gewährleisten, garantiert COOR durch die Authentifizierung – optional auch Single Sign-on – und das rollenbasierte Berechtigungssystem einen kontrollierten Zugriff auf Daten. Außerdem führt ein unabhängiges Expertenteam regelmäßig Penetrationstests durch, um die Einhaltung interner Richtlinien und gesetzlicher Bestimmungen zu prüfen.