Comarch Cyber Security-Lösungen im Finanzwesen

Sichern Sie Ihre sensiblen Daten und Ressourcen

Die Finanzbranche ist seit Jahren führend in der Datensicherheit. Es sind Banken, Maklerunternehmen, Versicherer, Leasingunternehmen und andere Finanzmarktunternehmen, die besonders motiviert sind, Datensicherheitskosten sowohl für Mitarbeiter als auch für Kunden zu übernehmen. Dies liegt daran, dass Finanzdienstleistungen einer der Bereiche sind, in denen Cyber-Angriffe jeglicher Art am anfälligsten sind.

Während es oft geheim gehalten wird, stammen viele Innovationen im Bereich Cybersicherheit aus dem Finanzsektor. Und weil „money likes silence“ versucht der Finanzsektor, dem Findigkeit der Hacker immer einen Schritt voraus zu sein.

Es gibt viele Möglichkeiten, unbefugten Zugriff auf Dienste zu erhalten, und jeder Tag bringt neue Schwachstellen mit sich. Die Klassifizierung dieser Daten beginnt mit den Versuchen der Kontoverletzung oder des Datendiebstahls (entweder infolge eines Angriffs oder eines Verlusts von Zugriffsdaten von anderen Diensten). Anspruchsvollere Methoden umfassen Versuche, Bestelldetails zu stören, oder Angriffe mit 2SV (zweistufige Überprüfung).

Die letzten Jahre haben gezeigt, dass 2FA-Tools in Form von Hardware-Token oder fortschrittlichen mobilen Lösungen die effektivste Methode zur Sicherung des Zugangs zu Zahlungsinstrumenten sind. Insbesondere diejenigen, die die Unbestreitbarkeit der präsentierten Daten und die Sicherheit des kryptografischen Benutzermaterials angemessen gewährleisten.

security in finance

tPro ECC

tpro ecc

Die tPro ECC-Lösung ist ein proprietäres Hardware-Token, das auf der Stärke der Elliptische-Kurven-Kryptografie basiert, die derzeit das effizienteste Kryptosystem auf dem Markt ist. Es bietet ein höheres Sicherheitsniveau als RSA-Schlüssel gleicher Länge. Darüber hinaus ist das Token mit einem HPD-Mechanismus (Human Presence Detection) ausgestattet, der es gegen alle Arten von Fernangriffen beständig macht. Für jede Autorisierung muss der Benutzer ein Button am Gehäuse des Geräts drücken. Das Gerät kommuniziert mit dem Browser über ein eigenes Protokoll, und für die Kommunikation selbst müssen keine Browsererweiterungen installiert werden. Der lokale Dienst auf der Workstation gewährleistet die Sicherheit und Integrität der präsentierten Inhalte.

tPro Mobile

Das tPro Mobile-Token ist ein Beispiel für ein fortschrittliches mobiles Tool zur Transaktionsautorisierung und starken Benutzerauthentifizierung. Die Lösung wurde entwickelt, um die strengen Anforderungen der PSD-2-Richtlinie zu erfüllen. Die tPro Mobile-Lösung stellt die Sicherheit, Eindeutigkeit und Integrität des Autorisierungscodes in jeder Phase seiner Generierung sowie die Integrität der präsentierten Übertragungsdaten sicher. Die Kompatibilität mit der Lösung kann auf drei Ebenen erfolgen:

  • Business-Schicht
  • Netzwerk-Schicht
  • Anwendung-Schicht

Eine solche Aufteilung ermöglicht eine schnelle und bequeme Integration auch bei bereits vorhandenen mobilen Anwendungen, bei denen tPro Mobile als Sammlung von tPro MobileSDK-Programmierbibliotheken angeboten wird. Auf diese Weise können Sie den vorhandenen Anwendungen eine Sicherheitsschicht hinzufügen und gleichzeitig alle Vorteile des Tokens nutzen.

Vorteile des Tokens

What You See Is What You Sign
Asymmetrische ECC-Kryptographie für die Serververbindung
Verwendung von TPM (Trusted Platform Module) in der Sicherheitsphase für kryptografisches Material
Kompatibilität mit RTS (PSD-2)
Anti-Tampering-Mechanismus (Erkennung von Bedrohungen in der Laufzeitumgebung)
tPro Mobile Überblick

Comarch IAM Lösung

In Zusammenarbeit mit dem Comarch IAM Authentication Server (CIAM AS) bietet die tPro-Familie eine sofort einsatzbereite Lösung zum Sichern von der sicheren Authentifizierung und den Authentifizierungsvorgängen, die einen wirksamen Schutz gegen die folgenden Angriffe bietet:

  • Phishing,
  • Man-in-the-Middle-Angriff,
  • Man-in-the-Browser,
  • Kompromittierte Anmeldeinformationen,
  • Remote-Angriffe

Die CIAM AS-Lösung selbst, die ein Basismodul der Comarch IAM-Plattform ist, bietet:

  1. Unterstützung für eine Vielzahl von Authentifizierungsmethoden, wie z. B.:
    • Statische Passwörter,
    • X.509-Zertifikate,
    • kryptografische Software- und Hardware-Token (inkl. tPro-Familie),
    • OTP-Tokens,
  2. Token-Lebenszyklusverwaltung,
  3. Unterstützung für biometrische Validierungsmethoden,
  4. Integration mit RADIUS-Schnittstellen und LDAP-Protokollen,
  5. Integration mit SIEM-Tools,
  6. Datei-Signatur,
  7. Starke Client-Authentifizierung kompatibel mit PSD-2,
  8. Anti-Tamperig-Mechanismus (Laufumgebungsanalyse)

Die Sicherheit kann mithilfe der Comarch IAM-Lösung weiter verbessert werden.

  • Dank dessen bieten wir neben dem Wert von CIAM AS:
  • Identitätsmanagement von Benutzern und Systemen,
  • Verwalten des Zugriffs auf Domänenressourcen im Unternehmen,
  • Volle Rechenschaftspflicht,
  • Single-Sign-on für Comarch IAM-Anwendungen,
  • Single Log-out,
  • Wiedergabe der Organisationsstruktur,
  • Unterstützung für unterschiedliche Betriebskontexte (ein Benutzer in verschiedenen Organisationen derselben Installation kann unterschiedliche Rechte haben),
  • Unterstützung für die Übertragung von Rechten (Rechte einer Person können auf eine andere übertragen werden),
  • Mehrstufige Verwaltung
  • Workflow

Ein derart umfassender Schutz Ihres Finanzsystems kann das Image des Unternehmens erheblich verbessern und es vor allem vor zahlreichen Cyber-Bedrohungen wirksam schützen.

Suchen Sie nach Comarch Cyber Security-Lösungen

Jetzt beraten lassen

Sie möchten mehr über unsere Cyber Security Software erfahren? Kontaktieren Sie uns.