Comarch Cyber Security

Produkty dla bezpieczeństwa informacji

Od czasów naszego pierwszego projektu informatycznego priorytetowo traktujemy rozwiązania w zakresie bezpieczeństwa informacji. Wraz z pojawieniem się sieci WWW, dane online stały się podatne na przechwycenie lub uszkodzenie, dlatego też zapewnienie jak najwyższego poziomu ich bezpieczeństwa okazało się niezbędne.

Istnieją dwa elementy bezpieczeństwa IT, na które kładziemy szczególny nacisk: silne uwierzytelnianie i silna autoryzacja użytkowników. Pierwszy z nich potwierdza tożsamość użytkownika, drugi - zapewnia mu dostęp do danego zasobu w określonym czasie i z określonych powodów.

Wiele firm nie jest dziś świadomych licznych zagrożeń cybernetycznych, a stosowane przez te firmy środki bezpieczeństwa są niewystarczające. Dodatkowo, liczba ataków cybernetycznych na różne organizacje stale rośnie. Nie chodzi już tylko o pieniądze - ryzyko kradzieży czy defraudacji dotyczy także tożsamości użytkownika, jego uprawnień czy danych dostępowych.

Dlatego właśnie przygotowalismy nasze własne produkty w zakresie bezpieczeństwa cybernetycznego. Pracujemy nad aspektami bezpieczeństwa już na etapie projektowym, w oparciu o model "security by design".

Znajdź oprogramowanie dla swojej branży.
Finanse, Bankowość i Ubezpieczenia
Telekomunikacja
Opieka zdrowotna
Małe i średnie przedsiębiorstwa
Zarządzanie lojalnością
Nasze flagowe produkty to:
  • Comarch tPro - rodzina sprzętowych i programowych tokenów kryptograficznych zaprojektowanych w celu ochrony danych i transakcji klientów dzięki dwuczynnikowej autentykacji i autoryzacji.
  • Comarch IAM - oprogramowanie do zarządzania tożsamością i dostępem zapewniające szeroką kontrolę dostępu do aplikacji i zasobów firmy.

Oferujemy również audyty bezpieczeństwa koncentrujące się na analizie ryzyka, testach penetracyjnych, zgodności ze standardami, wytycznych i dobrych praktykach.

Więcej w sekcji "Produkty".

Nasz dział cyberbezpieczeństwa specjalizuje się w badaniach i rozwoju zaawansowanych produktów IT. W ciągu ostatnich 20 lat, w oparciu o naszą rozległą wiedzę techniczną i doświadczenie zawodowe, zrealizowaliśmy ponad 300 projektów dla około 50 klientów na świecie, takich jak banki, firmy telekomunikacyjne czy jednostki służby zdrowia i administracji publicznej. Uczestniczyliśmy również w projektach unijnych, w których zawsze byliśmy wysoko oceniani.

Produkty
Zarządzanie tożsamością i dostępem
Zachowaj kontrolę nad dostępem do swoich aplikacji, sieci VPN i stacji roboczych.
Ochrona transakcji
Twórz zaawansowane podpisy cyfrowe w mniej niż sekundę.
Usługi RODO
Przygotuj się na najgłębszą zmianę w zakresie bezpieczeństwa danych w Europie od 20 lat.
PSD-2
Odnajdź się w zawiłościach PSD-2 – wyjaśniamy co i jak.

Comarch Cyber Security

Costs of cyber security 2018

Comarch Cyber Security - fakty

Comarch stał się jednym z największych dostawców rozwiązań bezpieczeństwa opartych na PKI dla bankowości korporacyjnej w Polsce, z takimi klientami jak ING, Alior, Pekao, BNP Paribas czy DnB Nord.

Rozwiązania sprzętowe Comarch powstają w całości w naszym własnym parku technologicznym, co gwarantuje pełną kontrolę nad każdym etapem ich rozwoju.

Produkty Comarch są pionierskie pod wieloma względami – za naszym podejściem podążają inne rozwiązania bezpieczeństwa (tokeny z przyciskami, tokeny bez sterowników).

Od 2018 r. Comarch jest właścicielem europejskiego patentu na tPro Touch, jednego z najbardziej zaawansowanych technologicznie produktów ochrony transakcji na rynku, przeznaczonych do transakcji wysokiego ryzyka.

Comarch Cyber Security - chronologia
  • 1999
    Pierwsza wersja Comarch IAM (1.0), znana jako Protector LS.
  • 2002
    Integracja z PKI (wersja 1.1)
  • 2007
    Techniczna aktualizacja silnika uwierzytelniającego, wsparcie integracji SAML 2.0 (wydanie 1.5)
  • 2008 - 2015
    Obsługa blisko 400 000 kart mikroprocesorowych i tokenów zgodnych ze standardem PKCS#11.
  • 2009
    Stos nowych technologii i przeprojektowanie wymagań dotyczących konsoli administracyjnej; nowa wersja produktu Comarch IAM (2.0) - Draco.
  • 2010
    Integracja z Active Directory, pełna integracja z platformą Comarch Corporate Banking (wydanie 2.1)
  • 2012
    Własny aplet na karty mikroprocesorowe dopasowujące dane biometryczne użytkownika w oparciu o metodę match-on-card - jeden z pięciu na świecie (wsparcie dla UPEK, PreciseBiometrics).
  • 2013
    Własny czytnik kart z wbudowanym czytnikiem linii papilarnych UPEK
  • 2014
    Czytnik kart mikroprocesorowych klasy Tempest z wbudowanym czytnikiem linii papilarnych dla wojska.
  • 2014
    Oprogramowanie CCP umożliwiające komunikację pomiędzy przeglądarką internetową a czytnikami zgodnymi z PKCS#11 - bez dodatkowych rozszerzeń przeglądarki.
  • 2014
    Pierwszy na świecie token HPD (Human Presence Detection) zapobiegający zdalnym atakom, oparty na kryptografii krzywych eliptycznych - tPro ECC.
  • 2015
    Pierwszy na świecie token z przyciskami, który nie wymaga instalacji sterowników (brak sterowników, brak śladu węglowego, interfejs ETH) - tPro ETH
  • 2016
    Nowy projekt konsoli administracyjnej (zasada SPA), obsługa integracji OpenID Connect
  • 2017
    Nowy stos technologiczny (Comarch IAM 3.0) i modyfikacje przepływu pracy wymagane przez przepisy RODO oraz integracja z tokenem tPro ECC;
  • 2018
    Patent na urządzenie tPro Touch (sprzęt WYSIWYS)
  • 2017 - 2019
    Platforma mobilna tPro Mobile/SDK do silnego uwierzytelniania użytkowników i silnej autoryzacji transakcji.

Nasze osiągnięcia

  • Obsługa blisko 400 000 kart mikroprocesorowych i tokenów zgodnych ze standardem PKCS#11
  • Aplet na karty mikroprocesorowe dopasowujące dane biometryczne użytkownika w oparciu o metodę match-on-card - jeden z pięciu na świecie (wsparcie dla UPEK, PreciseBiometrics)
  • Własny czytnik kart z wbudowanym czytnikiem linii papilarnych UPEK
  • Oprogramowanie CCP umożliwiające komunikację pomiędzy przeglądarką internetową a czytnikami zgodnymi z PKCS#11 - bez dodatkowych rozszerzeń przeglądarki.
  • Pierwszy na świecie token HPD (Human Presence Detection) zapobiegający zdalnym atakom, oparty na kryptografii krzywych eliptycznych - tPro ECC.
  • Pierwszy na świecie token z przyciskami, który nie wymaga instalacji sterowników (brak sterowników, brak śladu węglowego, interfejs ETH) - tPro ETH
Skontaktuj się z ekspertem Comarch

Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia interesujących Państwa produktów i usług skierowanych do branży finansowej.