Comarch Cyber Security

Płynne przejście na masową pracę zdalnąBezproblemowa obsługa domowego biura dzięki oprogramowaniu Comarch do pracy zdalnej
Produkty dla bezpieczeństwa informacji
Od czasów naszego pierwszego projektu informatycznego priorytetowo traktujemy rozwiązania w zakresie bezpieczeństwa informacji. Wraz z pojawieniem się sieci WWW, dane online stały się podatne na przechwycenie lub uszkodzenie, dlatego też zapewnienie jak najwyższego poziomu ich bezpieczeństwa okazało się niezbędne.
Istnieją dwa elementy bezpieczeństwa IT, na które kładziemy szczególny nacisk: silne uwierzytelnianie i silna autoryzacja użytkowników. Pierwszy z nich potwierdza tożsamość użytkownika, drugi - zapewnia mu dostęp do danego zasobu w określonym czasie i z określonych powodów.
Wiele firm nie jest dziś świadomych licznych zagrożeń cybernetycznych, a stosowane przez te firmy środki bezpieczeństwa są niewystarczające. Dodatkowo, liczba ataków cybernetycznych na różne organizacje stale rośnie. Nie chodzi już tylko o pieniądze - ryzyko kradzieży czy defraudacji dotyczy także tożsamości użytkownika, jego uprawnień czy danych dostępowych.
Dlatego właśnie przygotowalismy nasze własne produkty w zakresie bezpieczeństwa cybernetycznego. Pracujemy nad aspektami bezpieczeństwa już na etapie projektowym, w oparciu o model "security by design".
- Comarch tPro - rodzina sprzętowych i programowych tokenów kryptograficznych zaprojektowanych w celu ochrony danych i transakcji klientów dzięki dwuczynnikowemu uwierzytelnianiu i autoryzacji.
- Comarch IAM - oprogramowanie do zarządzania tożsamością i dostępem zapewniające szeroką kontrolę dostępu do aplikacji i zasobów firmy.
- Comarch Smooth Authentication - nowoczesne rozwiązanie monitorujące, którego zadaniem jest ochrona firm i instytucji przed oszustwami internetowymi.
Oferujemy również audyty bezpieczeństwa koncentrujące się na analizie ryzyka, testach penetracyjnych, zgodności ze standardami, wytycznych i dobrych praktykach.
Więcej w sekcji "Produkty".
Nasz dział cyberbezpieczeństwa specjalizuje się w badaniach i rozwoju zaawansowanych produktów IT. W ciągu ostatnich 20 lat, w oparciu o naszą rozległą wiedzę techniczną i doświadczenie zawodowe, zrealizowaliśmy ponad 300 projektów dla około 50 klientów na świecie, takich jak banki, firmy telekomunikacyjne czy jednostki służby zdrowia i administracji publicznej. Uczestniczyliśmy również w projektach unijnych, w których zawsze byliśmy wysoko oceniani.

Comarch Cyber Security - fakty
Comarch stał się jednym z największych dostawców rozwiązań bezpieczeństwa opartych na PKI dla bankowości korporacyjnej w Polsce, z takimi klientami jak ING, Alior, Pekao, BNP Paribas czy DnB Nord.
Rozwiązania sprzętowe Comarch powstają w całości w naszym własnym parku technologicznym, co gwarantuje pełną kontrolę nad każdym etapem ich rozwoju.
Produkty Comarch są pionierskie pod wieloma względami – za naszym podejściem podążają inne rozwiązania bezpieczeństwa (tokeny z przyciskami, tokeny bez sterowników).
Od 2018 r. Comarch jest właścicielem europejskiego patentu na tPro Touch, jednego z najbardziej zaawansowanych technologicznie produktów ochrony transakcji na rynku, przeznaczonych do transakcji wysokiego ryzyka.
Comarch Cyber Security - chronologia
- 1999Pierwsza wersja Comarch IAM (1.0), znana jako Protector LS.
- 2002Integracja z PKI (wersja 1.1)
- 2007Techniczna aktualizacja silnika uwierzytelniającego, wsparcie integracji SAML 2.0 (wydanie 1.5)
- 2008 - 2015Obsługa blisko 400 000 kart mikroprocesorowych i tokenów zgodnych ze standardem PKCS#11.
- 2009Stos nowych technologii i przeprojektowanie wymagań dotyczących konsoli administracyjnej; nowa wersja produktu Comarch IAM (2.0) - Draco.
- 2010Integracja z Active Directory, pełna integracja z platformą Comarch Corporate Banking (wydanie 2.1)
- 2012Własny aplet na karty mikroprocesorowe dopasowujące dane biometryczne użytkownika w oparciu o metodę match-on-card - jeden z pięciu na świecie (wsparcie dla UPEK, PreciseBiometrics).
- 2013Własny czytnik kart z wbudowanym czytnikiem linii papilarnych UPEK
- 2014Czytnik kart mikroprocesorowych klasy Tempest z wbudowanym czytnikiem linii papilarnych dla wojska.
- 2014Oprogramowanie CCP umożliwiające komunikację pomiędzy przeglądarką internetową a czytnikami zgodnymi z PKCS#11 - bez dodatkowych rozszerzeń przeglądarki.
- 2014Pierwszy na świecie token HPD (Human Presence Detection) zapobiegający zdalnym atakom, oparty na kryptografii krzywych eliptycznych - tPro ECC.
- 2015Pierwszy na świecie token z przyciskami, który nie wymaga instalacji sterowników (brak sterowników, brak śladu węglowego, interfejs ETH) - tPro ETH
- 2016Nowy projekt konsoli administracyjnej (zasada SPA), obsługa integracji OpenID Connect
- 2017Nowy stos technologiczny (Comarch IAM 3.0) i modyfikacje przepływu pracy wymagane przez przepisy RODO oraz integracja z tokenem tPro ECC;
- 2018Patent na urządzenie tPro Touch (sprzęt WYSIWYS)
- 2017 - 2019Platforma mobilna tPro Mobile/SDK do silnego uwierzytelniania użytkowników i silnej autoryzacji transakcji.
Nasze osiągnięcia
- Obsługa blisko 400 000 kart mikroprocesorowych i tokenów zgodnych ze standardem PKCS#11
- Aplet na karty mikroprocesorowe dopasowujące dane biometryczne użytkownika w oparciu o metodę match-on-card - jeden z pięciu na świecie (wsparcie dla UPEK, PreciseBiometrics)
- Własny czytnik kart z wbudowanym czytnikiem linii papilarnych UPEK
- Oprogramowanie CCP umożliwiające komunikację pomiędzy przeglądarką internetową a czytnikami zgodnymi z PKCS#11 - bez dodatkowych rozszerzeń przeglądarki.
- Pierwszy na świecie token HPD (Human Presence Detection) zapobiegający zdalnym atakom, oparty na kryptografii krzywych eliptycznych - tPro ECC.
- Pierwszy na świecie token z przyciskami, który nie wymaga instalacji sterowników (brak sterowników, brak śladu węglowego, interfejs ETH) - tPro ETH
Cyber Security Blog
Nasze kompetencje zostały potwierdzone międzynarodowymi certyfikatami.


Każda firma powinna regularnie sprawdzać bezpieczeństwo swoich aplikacji w celu wyeliminowania potencjalnych luk, które umożliwiają hakerom łatwą zmianę i kradzież wrażliwych danych biznesowych.
Dlatego też budowanie oprogramowania to dla nas jedno - drugie to projekty konsultingowe, których celem jest upewnienie się, czy Twoje bezpieczeństwo IT jest odpowiednio wysokie. Nasi eksperci mogą:
- zidentyfikować luki w zabezpieczeniach i słabe punkty w Twojej firmie
- określić wektory ataku, które narażają cię na prawdopodobne zagrożenia i naruszenia bezpieczeństwa
- zapewnić Ci zgodności z branżowymi standardami bezpieczeństwa
Na podstawie tych audytów nasi konsultanci przygotowują i dostarczają najlepsze z możliwych rozwiązań w zakresie bezpieczeństwa IT, aby chronić Twoje zasoby.
Usługi Comarch Cyber Security Professional Services świadczone są przez wysoko wykwalifikowanych inżynierów z dużym doświadczeniem w tworzeniu i wdrażaniu polityk bezpieczeństwa zgodnych z międzynarodowymi standardami (COBIT, ITIL, TOGAF, MODAF, DoDAF, ISO/IEC 27001, PCI DSS, SABSA).
Specjalizujemy się w audytach aplikacyjnych, testach penetracyjnych oraz doradztwie w zakresie bezpieczeństwa w projektach.
Skontaktuj się z ekspertem Comarch
Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia interesujących Państwa produktów i usług skierowanych do branży finansowej.





