Comarch Cyber Security in der Telekommunikation

Sichern Sie Ihre Telekommunikationsdaten und -infrastruktur

Comarch Identity & Access Management (IAM) ist ein äußerst anpassbares Tool, das ein effektives Identitätsmanagement und erstklassige Methoden zur Benutzerauthentifizierung und -autorisierung bietet. Es ermöglicht das Gewähren und Verwalten des Zugriffs auf Anwendungen, Geräte und wichtige Daten innerhalb einer Telekommunikationsorganisation. Die modulare Architektur des Systems erleichtert die Anpassung der Lösung an bestimmte Organisationstypen über Hierarchien und Regionen hinweg.

Die wichtigsten Empfänger der Comarch IAM-Lösung sind Unternehmen, die personenbezogene, systembezogene und sensible Daten verarbeiten. Comarch IAM kann verwendet werden, um die starken Multi-Faktor-Authentifizierungsmethoden sowohl durch Software als auch durch Hardware bereitzustellen. Die Lösung bietet einen Single Sign-on-Mechanismus, der eine sichere Anmeldung bei vielen von der Telekommunikation angebotenen Systemen ermöglicht. Außerdem kann der Benutzer Rollen- und Zugriffsberechtigungen anpassen, Berechtigungen delegieren und wichtige Unterstützung bei der Erfüllung der GDPR-Anforderungen leisten. Comarch IAM unterstützt auch Außendienstunternehmen bei der Gewährleistung der Geschäftsleistung und der Datensicherheit während des gesamten Serviceprozesses.

Die wichtigsten Geschäftsvorteile von Comarch IAM sind:

IdentitätsmanagementEs ermöglicht ein umfassendes Identitätsmanagement einzelner Mitarbeiter, Lieferanten und Kunden.
Access managementEs ermöglicht ausgewählten Personen den Zugriff auf bestimmte Daten zu bestimmten Zeiten und aus bestimmten Gründen.
Inklusive volle RechnungslegungEs bietet Speicherung und Berichterstellung für den Benutzerzugriff auf einzelne Systeme.
AufgabendelegationEs aktiviert die Delegierung von Benutzerberechtigungen unter eingeschränkten Zeithorizonten.
Role Based Access Control (RBAC)Es erleichtert die Benutzerverwaltung, indem der Systemzugriff nur auf autorisierte Personen beschränkt wird
Single Sign-on-Lösung (SSO)Gewährleistet eine problemlose Integration über Telekommunikationssysteme hinweg – ein einziger Klick, um auf alle zuzugreifen
Workflow-Prozesse für komplexe AkzeptanzschemataEs ermöglicht das Vier-Augen-Prinzip für neue Genehmigungsanfragen – Schreibarbeit und Mühe ausgeschlossen.
Einhaltung der DSGVO-BestimmungenEs bietet Unterstützung für Security-by-Design-Ansatz, rollenbasierte Zugriffskontrolle (RBAC), Aufgabentrennung (SoC), Datenportabilität, Recht auf Vergessenwerden, Registrierung aller Aktionen und Prozesse, Berichterstellung und mehr

Comarch IAM kann der Telekommunikation auf folgende Weise helfen:

  • Benutzer- und Geräteidentitätsverwaltung in einer Vielzahl von IT-Systemen, die in verschiedene Anwendungen und Betriebssysteme integriert sind
  • Verschiedene Authentifizierungs- und Autorisierungsmethoden und Protokolle (Software- und Hardware-Tokens, Kerberos, Radius, X.509-Zertifikate, SAML, OAuth und andere)
  • Umfassende Abbildung der Unternehmensstruktur
  • Verschlüsselung während der Übertragung für alle Verbindungen über SSL
  • Zentralisierte und effiziente Zugriffssteuerungsrichtlinie

Die tPro Famile

Mit Lösungen aus unserer tPro-Familie bieten wir eine Zwei-Faktor-Authentifizierung (2FA), mit der privilegierte Telekommunikationsmitarbeiter strengere Sicherheitsmaßnahmen sowohl für Mitarbeiter- als auch für Kundendaten anwenden können. Dadurch werden starke und verschiedene Kundenauthentifizierungsmethoden bereitgestellt, die die PSD2-Anforderungen erfüllen.

Die tPro-Suite besteht aus zwei Produkten: tPro Mobile und tPro ECC. Die erste ist mobile Sicherheitsanwendung (auch als SDK erhältlich), die für Android- und iOS-App-Versionen entwickelt wurde. Das tPro ECC ist ein Hardwaregerät, das ECC-Token oder OTP-Token enthält.

Die Eintragsauthentifizierung in einer durch die Comarch IAM-Lösung geschützten Einrichtung kann von der Token-Anwendung tPro Mobile durchgeführt werden und ermöglicht die Benutzerüberprüfung mit PIN oder biometrischer Funktion (Fingerabdruck).

Sicherheitsaudits

Comarch bietet auch Sicherheitsaudits mit Schwerpunkt auf Risikoanalysen, Penetrationstests sowie Audits zur Einhaltung von Standards, Richtlinien und bewährten Verfahren an, mit deren Hilfe potenzielle Bedrohungen und Lücken beim Schutz von Telekommunikationsdaten identifiziert werden können.

Suchen Sie nach Comarch Cyber Security-Lösungen

Jetzt beraten lassen

Sie möchten mehr über unsere Cyber Security Software erfahren? Kontaktieren Sie uns.