PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Podobne dokumenty
PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1

IMPLEMENTATION WDROŻENIE W UNIWERSYTECIE ERP KADRY PŁACE RAPORTY CASE STUDY 1

IMPLEMENTATION WDROŻENIE W PRZEDSIĘBIORSTWIE OF WODOCIĄGÓW COMARCH I KANALIZACJI W RYBNIKU ERP BILLING PŁACE RAPORTY CASE STUDY 1

IMPLEMENTATION WDROŻENIE COMARCH OF W UNIWERSYTECIE COMARCH SZCZECIŃSKIM ERP KADRY PŁACE RAPORTY CASE STUDY 1

ERP Start CENNIK Obowiązujący od

ERP Comarch ERP XL START

INFRASTRUKTURA DROGOWA COMARCH ERGO. Monitoring dróg

MODUŁY WEBOWE I APLIKACJE MOBILNE COMARCH ERP EGERIA. Platforma szerokiej komunikacji

ważny od cennik comarch klasyka Program do zarządzania i księgowości

ERGO 3D COMARCH ERGO. Wizualizacja i pomiary danych pochodzących ze skaningu mobilnego

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

INFRASTRUKTURA DROGOWA COMARCH ERGO. Zarządzanie majątkiem drogowym

Cennik dla Firm (nr 4/ ważny od r.)

Cennik. (nr.2/2012 ważny od )

Szczegółowy opis przedmiotu zamówienia:

ERP CENNIK Obowiązujący od

Cennik dla Firm (nr 6/ ważny od r.)

ERP CENNIK Obowiązujący od

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

ERP CENNIK Obowiązujący od

comarch opt!ma Bezpieczeństwo, efektywność, Skuteczność dla Biur Rachunkowych

administracja publiczna i samorządy Comarch e-investor

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Cennik dla Firm (nr 8/2019 ważny od r.)

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

Promotor: dr inż. Krzysztof Różanowski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie bezpieczeństwem informacji w urzędach pracy

REGULAMIN Usług Comarch Cloud BI

INFRASTRUKTURA DROGOWA COMARCH ERGO. Utrzymanie dróg

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

COMARCH DATA WAREHOUSE MANAGER 6.2

Rozwiązania dla biur Rachunkowych

COMARCH BI POINT Zrozum dane Twojego biznesu i podejmuj decyzje. Complex Software For Managing Passenger

Remote Access Manager

REGULAMIN Usługi Wszystko

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

BIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka Katowice. tel.: fax:

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

2 Sprzedawca wprowadza niniejszą Politykę Prywatności i Plików Cookies, zwaną dalej Polityką.

Serwery LDAP w środowisku produktów w Oracle

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Zielona Góra, 22-X-2015

Uwagi do projektów rozporządzeń związanych z platformą epuap

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Przewodnik technologii ActivCard

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

SYNCHRONIZACJA SYSTEMU KSIĘGOWEGO Z BANKIEM

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

System Comarch OPT!MA v. 17.1

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)

REGULAMIN AKCJI PROMOCYJNEJ Comarch OPT!MA 10% taniej

Przewodnik technologii ActivCard

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Zapytanie ofertowe nr OR

SZCZEGÓŁOWY HARMONOGRAM KURSU

Bezpieczeństwo specjalne

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

BAKER TILLY POLAND CONSULTING

ERP. Comarch ERP Optima. Rozwiązania dla biur rachunkowych

Polityka prywatności

Raport okresowy z działalności emitenta II kwartał 2013

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Kontrola dostępu, System zarządzania

SPRAWNOŚĆ W ZARZĄDZANIU PROJEKTAMI

DOTACJE NA INNOWACJE O G Ł O S Z E N I E

...Finanse Księgowość Koszty

Strony (dalej: Serwis ), którego administratorem jest spółka Madro Kraków Sp. z o.o. z siedzibą w Niepołomicach.

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.

ROZWIĄZANIA I USŁUGI SAP

DANE KLIENTA Nazwa Klienta

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

PROFIL

REGULAMIN. 1 Postanowienia ogólne

POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O.

Ewidencja osób upoważnionych do przetwarzania danych wskazówki jak ją prowadzić i gotowy wzór

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Kompleksowe Przygotowanie do Egzaminu CISMP

Transkrypt:

PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu

Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie Systemów Zarządzania Bezpieczeństwem dla urzędów miast oraz gmin zgodnych z wymaganiami rozporządzenia dotyczącego Krajowych Ram Interoperacyjności dla systemów teleinformatycznych. BEZPIECZEŃSTWO TELEINFORMATYCZNE Systemy Zarządzania Bezpieczeństwem Informacji (SZBI) W ramach usług związanych z SZBI oraz polityką bezpieczeństwa informacji Comarch oferuje: Analizę organizacji i informacji w niej przetwarzanych (m.in. pod kątem ochrony danych osobowych) Zarządzanie ryzykiem związanym z bezpieczeństwem informacji (ocena, klasyfikacja, plany niwelujące oraz eliminujące ryzyko) Wykonanie projektu i budowa polityki bezpieczeństwa informacji z uwzględnieniem wymogów prawnych, struktury organizacyjnej zgodnie ze standardem ISO 27001 Nadzór i wsparcie w trakcie wdrażania polityki bezpieczeństwa Audyty i testy penetracyjne Każdy system zarządzania bezpieczeństwem musi zakładać cykliczny niezależny audyt bezpieczeństwa obejmujący kompleksową ocenę bezpieczeństwa systemu. Comarch oferuje: n Przeprowadzenie testów penetracyjnych typu white box oraz black box dotyczących aplikacji oraz urządzeń n Przeprowadzenie testów penetracyjnych zgodnie z wytycznymi OWASP, PTES, OSSTMM

n Audyt Systemów Zarządzania Bezpieczeństwem Informacji pod kątem zgodności ze standardem ISO 27001 n Audyt kodów źródłowych, dokumentacji, procedur oraz polityk bezpieczeństwa n Przeprowadzenie testów socjotechnicznych Prace audytowe realizowane są przez wysokiej klasy specjalistów, których kompetencje potwierdzają branżowe certyfikaty bezpieczeństwa takie jak: CISA, CISM, CRISC, CISSP, CEH, ISO 27001 LA, itd. Zarządzanie użytkownikami oraz dostępem do systemów Comarch posiada w swojej ofercie centralny system realizujący funkcjonalności zarządzania użytkownikami oraz dostępem do zintegrowanych systemów. System umożliwia: n Zarządzanie uprawnieniami użytkowników (mechanizm RBAC - Role Based Access Control) n Zarządzanie tożsamością użytkowników n Pojedyncze logowanie (SSO - Single Sign On) w zakresie zintegrowanych systemów n Uwierzytelnianie oraz autoryzację użytkowników z wykorzystaniem silnych mechanizmów: Karty / tokeny kryptograficzne Czytniki biometryczne Comarch tpro (prezentacja danych o operacji na urządzeniu, autoryzacja w oparciu o podpis elektroniczny) Tokeny haseł jednorazowych Integracja z innymi istniejącymi systemami (również z systemami fizycznej kontroli dostępu)

Infrastruktura klucza publicznego PKI Comarch posiada w swojej ofercie system umożliwiający budowę pełnej infrastruktury klucza publicznego PKI: n Centrum certyfikacji obsługujące pełny cykl życia certyfikatów X.509v3 n Urządzenia kryptograficzne przechowujące certyfikaty użytkowników oraz centrum certyfikacji (karty / tokeny kryptograficzne, urządzenia HSM) n Oprogramowanie do personalizacji kart kryptograficznych (elektronicznej oraz graficznej) n Oprogramowanie realizujące podpis elektroniczny, znakowanie czasem Kontrola pracy administratorów Comarch SecureAccess to rozwiązanie do kontroli pracy administratorów systemów informatycznych. Oprogramowanie stanowi pojedynczy punkt, poprzez który administratorzy uzyskują dostęp do zarządzanych systemów. Główne funkcjonalności systemu: n Monitoring działań dla sesji SSH oraz RDP n Zarządzanie dostępem do chronionych serwerów n Kontrola czasu pracy administratorów (definiowanie konkretnych dni, godzin oraz długości sesji) n Mechanizmy analizy sesji aktywnych oraz historycznych n Pełna rozliczalność pracy administratorów

BEZPIECZEŃSTWO FIZYCZNE Zintegrowany system zarządzania bezpieczeństwem fizycznym Comarch Security Platform jest platformą wspierającą zachowanie fizycznego bezpieczeństwa różnego rodzaju obiektów. Do najważniejszych funkcjonalności systemu należą: n Integracja wielu różnych systemów bezpieczeństwa fizycznego (CCTV, SKD, SSWiN, P.POŻ, inne) n Zcentralizowane zarządzanie incydentami w oparciu o zdefiniowane procedury n Analiza i korelacji informacji z zintegrowanych systemów n Raportowanie i audyt dotyczący bezpieczeństwa fizycznego n Aplikacje mobilne dla strażników n Analityki wideo w oparciu o monitoring CCTV: Realizacja po stronie serwera - możliwość wykorzystania istniejącej infrastruktury Wykrywanie ruchu, wirtualne strefy, kategoryzacja obiektów, zliczanie obiektów, rozpoznawanie tablic rejestracyjnych Szybka analiza wideo post factum (skracanie materiału wideo do analizy na podstawie zdefiniowanych zdarzeń np. wykrycie ruchu w określonej strefie)

KONTAKT Siedziba główna Comarch al. Jana Pawła II 39 a, 31-864 Kraków Tel. +48 12 646 1000 Fax +48 12 646 1100 O COMARCH Comarch Spółka Akcyjna z siedzibą w Krakowie, Aleja Jana Pawła 39 a, zarejestrowana w Krajowym Rejestrze Sądowym prowadzonym przez Sąd Rejonowy dla Krakowa-Śródmieścia w Krakowie XI Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS 0000057567. Wysokość kapitału zakładowego Spółki wynosi 8.133.349,00 zł. Kapitał zakładowy został wpłacony w całości. NIP: 677-00-65 406. Copyright Comarch 2016. All Rights Reserved securityplatform@comarch.pl www.securityplatform.comarch.pl