Comarch Cyber Security Software

Comarch Cyber Security

Informationssicherheitsprodukte

Comarch hat der Informationssicherheitssoftware ab dem ersten IT-Projekt Priorität eingeräumt. Seit der Entstehung des World Wide Web sind Onlinedaten dem Risiko der Erfassung oder Beschädigung ausgesetzt, sodass die Gewährleistung einer möglichst hohen Datensicherheit unerlässlich wurde.

Wir legen besonderen Wert auf zwei Elemente der IT-Sicherheit: starke Benutzerauthentifizierung und -autorisierung. Zuerst wird die Benutzeridentität bestätigt, währned zweitens dem Benutzer zu bestimmten Zeiten und aus bestimmten Gründen Zugriff auf eine bestimmte Ressource gewährt wird.

Heutzutage sind sich viele Unternehmen zahlreicher Cyber-Bedrohungen nicht bewusst, und ihr Sicherheitsniveau ist unzureichend. Auch die Zahl der Cyber-Angriffe auf verschiedene Organisationen nimmt stetig zu. Heutzutage geht es nicht nur um Geld, sondern auch um Identitäten, Berechtigungen oder Zugangsdaten, die möglicherweise gestohlen oder gefälscht werden.

Diese Probleme sind die Hauptgründe für die Entwicklung unserer Cybersicherheitsprodukte. Wir arbeiten bereits in der Entwurfsphase an den Sicherheitsaspekten, die auf dem „Security-by-Design“-Paradigma basieren.

Informieren Sie sich in unserem Whitepaper, das in Zusammenarbeit mit Cyber Security Hub verfasst wurde, und erhöhen Sie die Sicherheit Ihres Unternehmens ohne zusätzliche Reibungsverluste.

Laden Sie unser Whitepaper herunter

Unsere Kunden

(ISC)2-Webinar

Wussten Sie, dass Ihr Mobiltelefon möglicherweise als Sicherheitstool verwendet werden kann? Sehen Sie sich unser (ISC) 2-Webinar an und erfahren Sie, wie Sie Authentifizierungsmechanismen einfacher und effizienter gestalten können.

Zum Webinar

Cyber Security Software für Ihre Branche

Unsere meistverkauften Produkte:

  • Comarch tPro – Familie von kryptografischen Software- und Hardwaretoken zum Schutz von Kunden- und Transaktionsdaten durch die Bereitstellung einer sicheren Zwei-Faktor-Authentifizierung und -Autorisierung.
  • Comarch IAM – eine Identitäts- und Zugriffsverwaltungssoftware, die eine umfassende Kontrolle über den Zugriff auf Unternehmensanwendungen und -ressourcen bietet.

Wir bieten auch Sicherheitsaudits mit Schwerpunkt auf Risikoanalysen, Penetrationstests, Einhaltung von Standards, Richtlinien und bewährten Verfahren an.

Die Abteilung Comarch Cyber Security hat sich auf die Forschung und Entwicklung fortschrittlicher Technologielösungen für die IT-Sicherheit spezialisiert. In den letzten 20 Jahren haben wir auf der Grundlage unseres umfassenden technischen Wissens und unserer Berufserfahrung mehr als 300 Projekte für rund 50 Kunden auf der ganzen Welt abgeschlossen, z. B. Banken, Telekommunikation, Gesundheitswesen und Regierungsbehörden. Wir haben auch aktiv an den EU-Projekten teilgenommen, bei denen wir immer hoch bewertet wurden.

Cyber Security Software-Angebot

Comarch Cyber Security

Cyber Security Kosten

Fakten zu Comarch Cyber Security

  • Comarch hat sich bei Kunden wie ING, Alior, Pekao, BNP Paribas oder DnB Nord zu einem der größten Anbieter von PKI-basierter Sicherheitssoftware für das Firmenkundengeschäft in Polen etabliert. 
  • Die Hardwareprodukte von Comarch werden vollständig in unserem eigenen Technologiepark entwickelt, wodurch die vollständige Kontrolle über jede Entwicklungsstufe sichergestellt ist.
  • Die Produkte von Comarch sind in vielerlei Hinsicht bahnbrechend. Dem Ansatz folgen andere Sicherheitslösungen (z. B. Push-Button-Tokens oder treiberlose Tokens).
  • Seit 2018 besitzt Comarch das europäische Patent für tPro Touch, eine der technologisch fortschrittlichsten Transaktionsschutzsoftware auf dem Markt, die für Transaktionen mit hohem Risiko entwickelt wurde.

Comarch Cyber Security Timeline

  • 1999
    Erste Version des Comarch IAM (1.0) bekannt als Protector LS
  • 2002
    Integration mit PKI (1.1)
  • 2007
    Technisches Upgrade des Authentication Engine Support für die SAML 2.0 Integration (1.5)
  • 2008 - 2015
    Unterstützung für fast 400.000 Mikroprozessorkarten und Tokens, die mit dem PKCS # 11-Standard kompatibel sind
  • 2012
    Proprietäres Applet für Mikroprozessorkarten, die benutzerbiometrische Daten basierend auf Match-on-Card abgleichen - eines von fünf weltweit (Unterstützung für UPEK, PreciseBiometrics)
  • 2013
    Proprietärer Kartenleser mit integriertem UPEK-Fingerabdruckleser
  • 2014
    Tempest Mikroprozessorkartenleser mit integriertem Matrix-Fingerabdruckleser für das Militär
  • 2014
    CCP-Software für die Kommunikation zwischen einem Webbrowser und PKCS # 11-kompatiblen Lesegeräten – ohne zusätzliche Browsererweiterungen
  • 2014
    Das weltweit erste HPD-Token (Human Presence Detection) zur Verhinderung von Remote-Angriffen auf der Basis der Elliptischen-Kurven-Kryptografie – tPro ECC
  • 2015
    Das weltweit erste Push-Button-Token, für das keine Treiberinstallation erforderlich ist (ohne Treiber, keine Stellfläche, ETH-Schnittstelle) – tPro ETH
  • 2017 - 2019
    Pro Mobile / SDK Mobile-Plattform für eine starke Benutzerauthentifizierung und Transaktionsautorisierung
  • 2018
    Patent für tPro Touch Gerät (Hardware WYSIWYS)

Unsere Erfolge

  • Unterstützung für fast 400.000 Mikroprozessorkarten und Tokens, die mit dem PKCS # 11-Standard kompatibel sind
  • Applet für Mikroprozessorkarten, die benutzerbiometrische Daten basierend auf Match-on-Card abgleichen - eine von fünf weltweit (Unterstützung für UPEK, PreciseBiometrics)
  • Proprietärer Kartenleser mit integriertem UPEK-Fingerabdruckleser
  • CCP-Software für die Kommunikation zwischen einem Webbrowser und PKCS # 11-kompatiblen Lesegeräten – ohne zusätzliche Browsererweiterungen
  • Das weltweit erste HPD-Token (Human Presence Detection) zur Verhinderung von Remote-Angriffen auf der Basis der Elliptischen-Kurven-Kryptografie – tPro ECC
  • Das weltweit erste Push-Button-Token, für das keine Treiberinstallation erforderlich ist (ohne Treiber, keine Stellfläche, ETH-Schnittstelle) – tPro ETH

Unsere Kompetenzen wurden durch internationale Zertifikate bestätigt

Für jedes Unternehmen ist es wichtig, die Sicherheit seiner Anwendungen regelmäßig zu überprüfen, um potenzielle Sicherheitslücken zu beseitigen, die es Hackern ermöglichen, leicht auf vertrauliche Geschäftsdaten zuzugreifen, diese zu ändern und diese zu stehlen.

Aus diesem Grund ist für uns das Erstellen einer Software eine Sache und die andere ist auf Beratungsprojekte fokussiert, mit denen überprüft werden soll, ob Ihre IT-Sicherheit solide ist. Unsere Experten können:

  • die Sicherheitslücken und kritischen Schwachstellen Ihres Unternehmens identifizieren
  • die Angriffsvektoren ermitteln, die Sie möglichen Bedrohungen und Sicherheitslücken aussetzen
  • die Einhaltung der Sicherheitsstandards der Branche durch Ihr Unternehmen sicherstellen

Auf der Grundlage dieser Audits erstellen und liefern unsere Berater die bestmögliche IT-Sicherheitslösung zum Schutz Ihrer Ressourcen.

Comarch Cyber Security Professional Services werden von hochqualifizierten Ingenieuren mit umfassender Erfahrung in der Entwicklung und Implementierung von Sicherheitsrichtlinien erbracht, die internationalen Standards entsprechen (COBIT, ITIL, TOGAF, MODAF, DoDAF, ISO/IEC 27001, PCI DSS, SABSA).

Wir sind spezialisiert auf Anwendungsaudits, Penetrationstests sowie Compliance- und projektinterne Sicherheitshinweise.

Jetzt beraten lassen

Sie möchten mehr über unsere Cyber Security Software erfahren? Kontaktieren Sie uns.