Cyberbezpieczeństwo w telekomunikacji

Chroń swoje dane i sieci telekomunikacyjne

Comarch Identity & Access Management (IAM) to w pełni konfigurowalne narzędzie, które oferuje efektywne zarządzanie tożsamością oraz uwierzytelnianie i autoryzację użytkowników. Umożliwia telekomom przyznawanie dostępu do aplikacji, urządzeń i kluczowych danych oraz zarządzanie nim. Modułowa architektura systemu ułatwia jego dostosowanie do specyficznych typów organizacji niezależnie od ich struktury i rozproszenia geograficznego.

Głównymi odbiorcami systemu Comarch Identity & Access Management są firmy przetwarzające dane osobowe, systemowe i poufne. Comarch IAM może być wykorzystywany w celu zapewnienia wieloczynnikowej, silnej metody uwierzytelniania realizowanej zarówno przez oprogramowanie, jak i sprzęt. Rozwiązanie oferuje mechanizm Single Sign-On, który ułatwia bezpieczne logowanie do wielu systemów oferowanych przez firmy telekomunikacyjne. Comarch IAM umożliwia dostosowywanie uprawnień zależnie od zakresu obowiązków i typu dostępu, delegowanie uprawnień, a także zapewnia istotną pomoc w spełnianiu wymagań RODO. Wspiera też firmy świadczące usługi w terenie, tak by zapewnić im wydajność biznesową i bezpieczeństwo danych podczas całego procesu obsługi klienta.

Kluczowymi korzyściami biznesowymi Comarch IAM są:

Zarządzanie tożsamością

Kompleksowe zarządzanie tożsamością poszczególnych pracowników, dostawców i klientów

Zarządzanie dostępem

Dostęp dla wybranych osób do określonych danych w określonym czasie i z określonych powodów

Pełna ewidencja

Przechowywanie logów z dostępu użytkowników do poszczególnych systemów i raportowanie o tym dostępie

Delegowanie obowiązków

Delegowanie uprawnień użytkowników w ograniczonym horyzoncie czasowym

Kontrola dostępu oparta na rolach (RBAC)

Zarządzanie użytkownikami poprzez ograniczenie dostępu do systemu do osób upoważnionych

Rozwiązanie Single Sign-On (SSO)

Bezproblemowa integracja systemów telekomunikacyjnych – dostęp do wszystkich jednym kliknięciem

Procesy workflow dla złożonych schematów akceptacji

Zasada czworga oczu dla nowych wniosków o uprawnienia , bez kłopotu i stosu papierów

Zgodność z przepisami RODO

Podejście security-by-design, kontrola dostępu oparta o role (RBAC), rozdział obowiązków (SoD), przenoszalność danych, prawo do bycia zapomnianym, rejestr wszystkich działań i procesów, raportowanie i inne

Comarch IAM może pomóc telekomom w:

  • Zarządzaniu tożsamością użytkowników i urządzeń w wielu systemach informatycznych zintegrowanych z różnymi aplikacjami i systemami operacyjnymi
  • Stosowaniu zróżnicowanych metod i protokołów uwierzytelniania i autoryzacji (tokeny programowe i sprzętowe, Kerberos, Radius, certyfikaty X.509, SAML, OAuth i inne)
  • Kompleksowym mapowaniu struktury firmy
  • Szyfrowaniu w tranzycie dla wszystkich połączeń (przez SSL)
  • Stosowaniu scentralizowanej i skutecznej polityki kontroli dostępu

Rodzina tPro

Dzięki rozwiązaniom należącym do rodziny tPro oferujemy dwuczynnikowe uwierzytelnianie (2FA), które pozwala na stosowanie silniejszych zabezpieczeń zarówno w odniesieniu do danych pracowników, jak i klientów – przy spełnieniu wymagań PSD2.

Pakiet tPro składa się z dwóch produktów: tPro Mobile i tPro ECC. Pierwszy to aplikacja mobilna (dostępna również w wersji SDK) dla systemów Android oraz iOS. tPro ECC jest urządzeniem sprzętowym, w skład którego wchodzą tokeny ECC lub OTP.

Uwierzytelnienie dostępu do obiektu chronionego przez rozwiązanie Comarch IAM może być realizowane przez aplikację tPro Mobile umożliwiającą weryfikację użytkownika za pomocą kodu PIN lub funkcji biometrycznej (odcisk palca).

Audyty bezpieczeństwa

Comarch oferuje również audyty bezpieczeństwa koncentrujące się na analizie ryzyka, testach penetracyjnych oraz audytach zgodności z normami, wytycznymi i dobrymi praktykami. Audyty te pomagają zidentyfikować potencjalne zagrożenia i luki w ochronie danych telekomunikacyjnych.

Znajdź rozwiązanie Comarch Cyber Security

Zarządzanie tożsamością i dostępem

Zachowaj kontrolę nad dostępem do swoich aplikacji, sieci VPN i stacji roboczych.

Ochrona transakcji

Twórz zaawansowane podpisy cyfrowe w mniej niż sekundę.

Usługi RODO

Przygotuj się na najgłębszą zmianę w zakresie bezpieczeństwa danych w Europie od 20 lat.

PSD-2

Odnajdź się w zawiłościach PSD-2 – wyjaśniamy co i jak.

Skontaktuj się z ekspertem Comarch

Zachęcamy do kontaktu z naszymi ekspertami w celu szczegółowego omówienia interesujących Państwa produktów i usług skierowanych do branży finansowej.

Przejdź do formularza