Comarch Identity & Access Management (IAM) ist ein äußerst anpassbares Tool, das ein effektives Identitätsmanagement und erstklassige Methoden zur Benutzerauthentifizierung und -autorisierung bietet. Es ermöglicht das Gewähren und Verwalten des Zugriffs auf Anwendungen, Geräte und wichtige Daten innerhalb einer Telekommunikationsorganisation. Die modulare Architektur des Systems erleichtert die Anpassung der Lösung an bestimmte Organisationstypen über Hierarchien und Regionen hinweg.
Die wichtigsten Empfänger der Comarch IAM-Lösung sind Unternehmen, die personenbezogene, systembezogene und sensible Daten verarbeiten. Comarch IAM kann verwendet werden, um die starken Multi-Faktor-Authentifizierungsmethoden sowohl durch Software als auch durch Hardware bereitzustellen. Die Lösung bietet einen Single Sign-on-Mechanismus, der eine sichere Anmeldung bei vielen von der Telekommunikation angebotenen Systemen ermöglicht. Außerdem kann der Benutzer Rollen- und Zugriffsberechtigungen anpassen, Berechtigungen delegieren und wichtige Unterstützung bei der Erfüllung der GDPR-Anforderungen leisten. Comarch IAM unterstützt auch Außendienstunternehmen bei der Gewährleistung der Geschäftsleistung und der Datensicherheit während des gesamten Serviceprozesses.
Mit Lösungen aus unserer tPro-Familie bieten wir eine Zwei-Faktor-Authentifizierung (2FA), mit der privilegierte Telekommunikationsmitarbeiter strengere Sicherheitsmaßnahmen sowohl für Mitarbeiter- als auch für Kundendaten anwenden können. Dadurch werden starke und verschiedene Kundenauthentifizierungsmethoden bereitgestellt, die die PSD2-Anforderungen erfüllen.
Die tPro-Suite besteht aus zwei Produkten: tPro Mobile und tPro ECC. Die erste ist mobile Sicherheitsanwendung (auch als SDK erhältlich), die für Android- und iOS-App-Versionen entwickelt wurde. Das tPro ECC ist ein Hardwaregerät, das ECC-Token oder OTP-Token enthält.
Die Eintragsauthentifizierung in einer durch die Comarch IAM-Lösung geschützten Einrichtung kann von der Token-Anwendung tPro Mobile durchgeführt werden und ermöglicht die Benutzerüberprüfung mit PIN oder biometrischer Funktion (Fingerabdruck).
Comarch bietet auch Sicherheitsaudits mit Schwerpunkt auf Risikoanalysen, Penetrationstests sowie Audits zur Einhaltung von Standards, Richtlinien und bewährten Verfahren an, mit deren Hilfe potenzielle Bedrohungen und Lücken beim Schutz von Telekommunikationsdaten identifiziert werden können.
Sie möchten mehr über unsere Cyber Security Software erfahren? Kontaktieren Sie uns.