Infrastruktura krytyczna

comarch ochrona pomieszczen

Ochrona pomieszczeń zamkniętych

Dwustopniowe uwierzytelnianie przy wejściu do szczególnie chronionych obszarów. Zabezpieczenie i zdalny monitoring zamknięcia serwerowni, data center czy stacji transformatorowych z wykorzystaniem uwierzytelnienia tokenem SOC Endpoint.

comarch zabezpieczenie perymetru

Zabezpieczenie perymetru

Wykorzystanie analityk wideo oraz innych urządzeń spiętych z system bezpieczeństwa do wykrywania potencjalnych zagrożeń w pobliżu chronionego perymetru. Wykorzystanie wielu rodzajów analityk wideo w różnych obszarach do realizacji zróżnicowanych scenariuszy ochrony.

comarch audyt ochrony infrastruktury

Audyt ochrony infrastruktury krytycznej i teleinformatycznej

Profesjonalne audyty bezpieczeństwa informacji, zabezpieczeń systemów teleinformatycznych oraz systemów kontrolnych SCADA infrastruktury krytycznej przed potencjalnymi atakami, realizowane przez profesjonalistów z państwowymi poświadczeniami bezpieczeństwa.

comarch obsluga incydentow

Obsługa incydentów bezpieczeństwa

Centralne zarządzanie informacjami o incydentach i anomaliach w  systemie bezpieczeństwa oraz ich obsługa przez operatorów platformy. Szybkie przekazywanie informacji do służb chroniących infrastrukturę lub informowanie odpowiedniego CERTu o próbie ataku.