Comarch Identity & Access Management (IAM) è uno strumento altamente personalizzabile in grado di garantire un’efficace gestione dell’identità e metodi all’avanguardia per l’autenticazione e l’autorizzazione. Il sistema permette di garantire e gestire l’accesso alle applicazioni, ai dispositivi e ai dati chiave presso le imprese di telecomunicazioni. La sua architettura modulare offre la possibilità di adattare il prodotto ai vari tipi di organizzazione, con gerarchie e realtà geografiche diverse.
I destinatari principali della soluzione Comarch IAM sono le aziende che trattano dati personali, di sistema e sensibili. Comarch IAM è utilizzabile per fornire metodi di autenticazione rigorosa tramite software e hardware. La soluzione offre meccanismi di accesso Single Sign-On, che facilitano un accesso sicuro a molti dei sistemi offerti dalle imprese di telecomunicazioni. Inoltre, permette all’utente di impostare il ruolo e i permessi di accesso, nonché di trasmettere privilegi. Come se ciò non bastasse, il sistema offre un’assistenza di primaria importanza ai fini del soddisfacimento dei requisiti del GDPR. Comarch IAM aiuta anche le imprese a garantire un’adeguata performance dell’attività e la massima sicurezza dei dati durante tutto il processo di trattamento.
Consente la gestione completa dell’identità dei dipendenti, dei venditori e dei clienti.
Consente a soggetti selezionati di accedere ai dati in momenti specifici e per ragioni definite.
Memorizzazione ed emissione di rapporti relativi agli accessi dell’utente ai sistemi individuali.
Permette di concedere permessi ad altri utenti in condizioni di tempo limitato
Facilita la gestione utenti restringendo l’accesso al sistema alle sole persone autorizzate
Garantisce un’integrazione priva di problemi attraverso i sistemi per telecomunicazioni (basta un clic per accedere a tutti i sistemi)
Consente di adottare il principio del doppio controllo (four-eye principle) per le nuove richieste di autorizzazione, senza interferenze e con la massima riduzione degli aspetti burocratici.
Garantisce la compatibilità con l’approccio teso alla sicurezza fin dalla progettazione, nonché la compatibilità con il principio di controllo dell’accesso in base ai ruoli (RBAC), della separazione delle funzioni (SoC), della portabilità dei dati, del diritto all’oblio, della registrazione di tutte le operazioni e di tutti i processi, dell’emissione di rapporti ecc.
Con le soluzioni appartenenti alla nostra famiglia tPro, offriamo un processo di autenticazione a due fattori (2FA) che permette al personale privilegiato di adottare misure di sicurezza più rigorose per i dati dei dipendenti e dei clienti. Grazie a queste caratteristiche, siamo in grado di fornire vari metodi di notevole affidabilità per l’autenticazione, tutti conformi ai requisiti PSD2.
tPro suite è composto da due prodotti: tPro Mobile e tPro ECC. Il primo di essi è costituito da un’applicazione mobile per la sicurezza (disponibile anche come SDK), sviluppata per Android e iOS. tPro ECC è un dispositivo hardware che comprende token ECC o OTP.
L’autenticazione degli ingressi, in una struttura protetta dalla soluzione Comarch IAM, può essere eseguita dall’applicazione token tPro Mobile, che consente la verifica dell’utente per mezzo del codice PIN o delle caratteristiche biometriche (impronte digitali).
Offriamo anche audit di sicurezza che si concentrano su analisi dei rischi, test di penetrazione, conformità agli standard, linee guida e buone pratiche che aiutano a identificare potenziali minacce e lacune nella protezione dei dati delle telecomunicazioni.
Delinea le tue necessità aziendali e noi ti offriamo una soluzione apposta per te.