Comarch Cyber Security per le Telecomunicazioni

Metti in sicurezza i tuoi dati e l’infrastruttura delle telecomunicazioni

Comarch Identity & Access Management (IAM) è uno strumento altamente personalizzabile in grado di garantire un’efficace gestione dell’identità e metodi all’avanguardia per l’autenticazione e l’autorizzazione. Il sistema permette di garantire e gestire l’accesso alle applicazioni, ai dispositivi e ai dati chiave presso le imprese di telecomunicazioni. La sua architettura modulare offre la possibilità di adattare il prodotto ai vari tipi di organizzazione, con gerarchie e realtà geografiche diverse.

I destinatari principali della soluzione Comarch IAM sono le aziende che trattano dati personali, di sistema e sensibili. Comarch IAM è utilizzabile per fornire metodi di autenticazione rigorosa tramite software e hardware. La soluzione offre meccanismi di accesso Single Sign-On, che facilitano un accesso sicuro a molti dei sistemi offerti dalle imprese di telecomunicazioni. Inoltre, permette all’utente di impostare il ruolo e i permessi di accesso, nonché di trasmettere privilegi. Come se ciò non bastasse, il sistema offre un’assistenza di primaria importanza ai fini del soddisfacimento dei requisiti del GDPR. Comarch IAM aiuta anche le imprese a garantire un’adeguata performance dell’attività e la massima sicurezza dei dati durante tutto il processo di trattamento.

I vantaggi principali di Comarch IAM sono:

Gestione delle identità

Consente la gestione completa dell’identità dei dipendenti, dei venditori e dei clienti.

Gestione degli accessi

Consente a soggetti selezionati di accedere ai dati in momenti specifici e per ragioni definite.

Piena contabilità

Memorizzazione ed emissione di rapporti relativi agli accessi dell’utente ai sistemi individuali.

Cessione di compiti

Permette di concedere permessi ad altri utenti in condizioni di tempo limitato

Role-based Access Control (RBAC)

Facilita la gestione utenti restringendo l’accesso al sistema alle sole persone autorizzate

Single Sign-On solution (SSO)

Garantisce un’integrazione priva di problemi attraverso i sistemi per telecomunicazioni (basta un clic per accedere a tutti i sistemi)

Processi di workflow per schemi di accettazione complessi

Consente di adottare il principio del doppio controllo (four-eye principle) per le nuove richieste di autorizzazione, senza interferenze e con la massima riduzione degli aspetti burocratici.

Conformità con il regolamento GDPR

Garantisce la compatibilità con l’approccio teso alla sicurezza fin dalla progettazione, nonché la compatibilità con il principio di controllo dell’accesso in base ai ruoli (RBAC), della separazione delle funzioni (SoC), della portabilità dei dati, del diritto all’oblio, della registrazione di tutte le operazioni e di tutti i processi, dell’emissione di rapporti ecc.

Comarch IAM può aiutare un provider di servizi di telecomunicazione nei seguenti ambiti:

  • Gestione dell’utente e delle identità dei dispositivi in una vasta gamma di sistemi IT, integrati con diverse applicazioni e sistemi operativi
  • Metodi e protocolli di autenticazione e autorizzazione (token software e hardware, Kerberos, Radius, certificati X.509, SAML, OAuth e altri)
  • Mappatura completa della struttura aziendale
  • Crittografia dei dati in transito per tutte le connessioni tramite SSL
  • Politica di controllo degli accessi centralizzata ed efficiente

Famiglia tPro

Con le soluzioni appartenenti alla nostra famiglia tPro, offriamo un processo di autenticazione a due fattori (2FA) che permette al personale privilegiato di adottare misure di sicurezza più rigorose per i dati dei dipendenti e dei clienti. Grazie a queste caratteristiche, siamo in grado di fornire vari metodi di notevole affidabilità per l’autenticazione, tutti conformi ai requisiti PSD2.

tPro suite è composto da due prodotti: tPro Mobile e tPro ECC. Il primo di essi è costituito da un’applicazione mobile per la sicurezza (disponibile anche come SDK), sviluppata per Android e iOS. tPro ECC è un dispositivo hardware che comprende token ECC o OTP.

L’autenticazione degli ingressi, in una struttura protetta dalla soluzione Comarch IAM, può essere eseguita dall’applicazione token tPro Mobile, che consente la verifica dell’utente per mezzo del codice PIN o delle caratteristiche biometriche (impronte digitali).

Controlli di sicurezza

Offriamo anche audit di sicurezza che si concentrano su analisi dei rischi, test di penetrazione, conformità agli standard, linee guida e buone pratiche che aiutano a identificare potenziali minacce e lacune nella protezione dei dati delle telecomunicazioni.

Cerca le soluzioni Comarch Cyber Security

Vuoi sapere di più? Hai bisogno di un consiglio nella scelta dei prodotti?

Delinea le tue necessità aziendali e noi ti offriamo una soluzione apposta per te.