Comarch Cyber Security

Produkty dla bezpieczeństwa informacji

Od czasów naszego pierwszego projektu informatycznego priorytetowo traktujemy rozwiązania w zakresie bezpieczeństwa informacji. Wraz z pojawieniem się sieci WWW, dane online stały się podatne na przechwycenie lub uszkodzenie, dlatego też zapewnienie jak najwyższego poziomu ich bezpieczeństwa okazało się niezbędne.

Istnieją dwa elementy bezpieczeństwa IT, na które kładziemy szczególny nacisk: silne uwierzytelnianie i silna autoryzacja użytkowników. Pierwszy z nich potwierdza tożsamość użytkownika, drugi - zapewnia mu dostęp do danego zasobu w określonym czasie i z określonych powodów.

Wiele firm nie jest dziś świadomych licznych zagrożeń cybernetycznych, a stosowane przez te firmy środki bezpieczeństwa są niewystarczające. Dodatkowo, liczba ataków cybernetycznych na różne organizacje stale rośnie. Nie chodzi już tylko o pieniądze - ryzyko kradzieży czy defraudacji dotyczy także tożsamości użytkownika, jego uprawnień czy danych dostępowych.

Dlatego właśnie przygotowalismy nasze własne produkty w zakresie bezpieczeństwa cybernetycznego. Pracujemy nad aspektami bezpieczeństwa już na etapie projektowym, w oparciu o model "security by design".

Znajdź oprogramowanie dla swojej branży

Nasze flagowe produkty to:
  • Comarch tPro - rodzina sprzętowych i programowych tokenów kryptograficznych zaprojektowanych w celu ochrony danych i transakcji klientów dzięki dwuczynnikowemu uwierzytelnianiu i autoryzacji.
  • Comarch IAM - oprogramowanie do zarządzania tożsamością i dostępem zapewniające szeroką kontrolę dostępu do aplikacji i zasobów firmy.
  • Comarch Smooth Authentication - nowoczesne rozwiązanie monitorujące, którego zadaniem jest ochrona firm i instytucji przed oszustwami internetowymi. 

Oferujemy również audyty bezpieczeństwa koncentrujące się na analizie ryzyka, testach penetracyjnych, zgodności ze standardami, wytycznych i dobrych praktykach.

Więcej w sekcji "Produkty".

Nasz dział cyberbezpieczeństwa specjalizuje się w badaniach i rozwoju zaawansowanych produktów IT. W ciągu ostatnich 20 lat, w oparciu o naszą rozległą wiedzę techniczną i doświadczenie zawodowe, zrealizowaliśmy ponad 300 projektów dla około 50 klientów na świecie, takich jak banki, firmy telekomunikacyjne czy jednostki służby zdrowia i administracji publicznej. Uczestniczyliśmy również w projektach unijnych, w których zawsze byliśmy wysoko oceniani.

Comarch Cyber Security

Costs of cyber security 2018

mockup cyber security costs

Comarch Cyber Security - fakty

Comarch stał się jednym z największych dostawców rozwiązań bezpieczeństwa opartych na PKI dla bankowości korporacyjnej w Polsce, z takimi klientami jak ING, Alior, Pekao, BNP Paribas czy DnB Nord.

Rozwiązania sprzętowe Comarch powstają w całości w naszym własnym parku technologicznym, co gwarantuje pełną kontrolę nad każdym etapem ich rozwoju.

Produkty Comarch są pionierskie pod wieloma względami – za naszym podejściem podążają inne rozwiązania bezpieczeństwa (tokeny z przyciskami, tokeny bez sterowników).

Od 2018 r. Comarch jest właścicielem europejskiego patentu na tPro Touch, jednego z najbardziej zaawansowanych technologicznie produktów ochrony transakcji na rynku, przeznaczonych do transakcji wysokiego ryzyka.

Comarch Cyber Security - chronologia

  • 1999
    Pierwsza wersja Comarch IAM (1.0), znana jako Protector LS.
  • 2002
    Integracja z PKI (wersja 1.1)
  • 2007
    Techniczna aktualizacja silnika uwierzytelniającego, wsparcie integracji SAML 2.0 (wydanie 1.5)
  • 2008 - 2015
    Obsługa blisko 400 000 kart mikroprocesorowych i tokenów zgodnych ze standardem PKCS#11.
  • 2009
    Stos nowych technologii i przeprojektowanie wymagań dotyczących konsoli administracyjnej; nowa wersja produktu Comarch IAM (2.0) - Draco.
  • 2010
    Integracja z Active Directory, pełna integracja z platformą Comarch Corporate Banking (wydanie 2.1)
  • 2012
    Własny aplet na karty mikroprocesorowe dopasowujące dane biometryczne użytkownika w oparciu o metodę match-on-card - jeden z pięciu na świecie (wsparcie dla UPEK, PreciseBiometrics).
  • 2013
    Własny czytnik kart z wbudowanym czytnikiem linii papilarnych UPEK
  • 2014
    Czytnik kart mikroprocesorowych klasy Tempest z wbudowanym czytnikiem linii papilarnych dla wojska.
  • 2014
    Oprogramowanie CCP umożliwiające komunikację pomiędzy przeglądarką internetową a czytnikami zgodnymi z PKCS#11 - bez dodatkowych rozszerzeń przeglądarki.
  • 2014
    Pierwszy na świecie token HPD (Human Presence Detection) zapobiegający zdalnym atakom, oparty na kryptografii krzywych eliptycznych - tPro ECC.
  • 2015
    Pierwszy na świecie token z przyciskami, który nie wymaga instalacji sterowników (brak sterowników, brak śladu węglowego, interfejs ETH) - tPro ETH
  • 2016
    Nowy projekt konsoli administracyjnej (zasada SPA), obsługa integracji OpenID Connect
  • 2017
    Nowy stos technologiczny (Comarch IAM 3.0) i modyfikacje przepływu pracy wymagane przez przepisy RODO oraz integracja z tokenem tPro ECC;
  • 2018
    Patent na urządzenie tPro Touch (sprzęt WYSIWYS)
  • 2017 - 2019
    Platforma mobilna tPro Mobile/SDK do silnego uwierzytelniania użytkowników i silnej autoryzacji transakcji.

Nasze osiągnięcia

  • Obsługa blisko 400 000 kart mikroprocesorowych i tokenów zgodnych ze standardem PKCS#11
  • Aplet na karty mikroprocesorowe dopasowujące dane biometryczne użytkownika w oparciu o metodę match-on-card - jeden z pięciu na świecie (wsparcie dla UPEK, PreciseBiometrics)
  • Własny czytnik kart z wbudowanym czytnikiem linii papilarnych UPEK
  • Oprogramowanie CCP umożliwiające komunikację pomiędzy przeglądarką internetową a czytnikami zgodnymi z PKCS#11 - bez dodatkowych rozszerzeń przeglądarki.
  • Pierwszy na świecie token HPD (Human Presence Detection) zapobiegający zdalnym atakom, oparty na kryptografii krzywych eliptycznych - tPro ECC.
  • Pierwszy na świecie token z przyciskami, który nie wymaga instalacji sterowników (brak sterowników, brak śladu węglowego, interfejs ETH) - tPro ETH

Nasze kompetencje zostały potwierdzone międzynarodowymi certyfikatami.

CEH certificate CISA certificate CISSP certificate
ISSAP CISSP certificate CRISC certificate

Każda firma powinna regularnie sprawdzać bezpieczeństwo swoich aplikacji w celu wyeliminowania potencjalnych luk, które umożliwiają hakerom łatwą zmianę i kradzież wrażliwych danych biznesowych.

Dlatego też budowanie oprogramowania to dla nas jedno - drugie to projekty konsultingowe, których celem jest upewnienie się, czy Twoje bezpieczeństwo IT jest odpowiednio wysokie. Nasi eksperci mogą:

  • zidentyfikować luki w zabezpieczeniach i słabe punkty w Twojej firmie
  • określić wektory ataku, które narażają cię na prawdopodobne zagrożenia i naruszenia bezpieczeństwa
  • zapewnić Ci zgodności z branżowymi standardami bezpieczeństwa

Na podstawie tych audytów nasi konsultanci przygotowują i dostarczają najlepsze z możliwych rozwiązań w zakresie bezpieczeństwa IT, aby chronić Twoje zasoby.

Usługi Comarch Cyber Security Professional Services świadczone są przez wysoko wykwalifikowanych inżynierów z dużym doświadczeniem w tworzeniu i wdrażaniu polityk bezpieczeństwa zgodnych z międzynarodowymi standardami (COBIT, ITIL, TOGAF, MODAF, DoDAF, ISO/IEC 27001, PCI DSS, SABSA).

Specjalizujemy się w audytach aplikacyjnych, testach penetracyjnych oraz doradztwie w zakresie bezpieczeństwa w projektach.

Skontaktuj się z ekspertem Comarch

Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia interesujących Państwa produktów i usług skierowanych do branży finansowej.

Przejdź do formularza