rachunkowosc

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.



Artykuł Dodaj artykuł

Nowa usługa w ofercie Comarch - Globalne Centrum Monitoringu Bezpieczeństwa

W celu zapewnienia klientom najwyższych standardów bezpieczeństwa, Comarch rozpoczął współpracę z amerykańską firmą Raz-Lee Security, będącą wiodącym dostawcą rozwiązań w zakresie bezpieczeństwa, kontroli i zgodności w środowisku IBM i.

Logo Comarch

W celu zapewnienia klientom najwyższych standardów bezpieczeństwa, Comarch rozpoczął współpracę z amerykańską firmą Raz-Lee Security, będącą wiodącym dostawcą rozwiązań w zakresie bezpieczeństwa, kontroli i zgodności w środowisku IBM i.

Dostarczony  przez Raz-Lee Security kompleksowy pakiet rozwiązań iSecurity został  wdrożony w Comarch Security and Network Operations Center, gdzie obecnie służy jako wzmocnienie bezpieczeństwa infrastruktury i aplikacji IT dla dużej europejskiej instytucji finansowej.

Comarch, poprzez rozszerzenie dotychczasowej oferty w zakresie monitoringu bezpieczeństwa, chce zagwarantować klientom najlepsze narzędzia audytu w środowisku IBM i. Zakup produktów iSecurity zwiększa możliwości Comarch w zapewnianiu swoim klientom maksymalnie skutecznej ochrony cennych zasobów informacji przed zagrożeniami wewnętrznymi i zewnętrznymi, jak również monitorowania danych aplikacji o znaczeniu krytycznym dla biznesu.

- Funkcjonalność i skalowalność produktów Raz-Lee Security daje nam możliwość zapewnienia klientom kompleksowych usług w obszarze monitoringu bezpieczeństwa. Nasze partnerstwo z Raz-Lee Security stwarza naszym klientom, korzystającym z hostingu w środowisku IBM i, możliwość czerpania korzyści, jakie wiążą się z połączenia produktów iSecurity z doświadczeniem Comarch w świadczeniu usług z zakresu outsourcingu IT - mówi Adam Tymofiejewicz, dyrektor konsultingu w Comarch IT Global Services.

Eli Spitz, VP Business Development w Raz-Lee Security, komentując nawiązanie współpracy z Comarch, podkreśla: - Firma Raz-Lee Security jest niezmiernie dumna z tego, że mogła dostarczyć Comarch  najnowocześniejsze technologie w zakresie bezpieczeństwa, audytu i kontroli środowiska IBM, które zostały już wykorzystane przez Comarch w celu zapewnienia bezpieczeństwa infrastruktury w dużej europejskiej instytucji finansowej. Postrzegamy to jako ważny krok w dalszej współpracy z Comarch.

iSecurity obejmuje narzędzia, które zabezpieczają infrastrukturę, jak również aplikacje firmy. Pozwalają one m.in. na monitorowanie użytkowników oraz ich uprawnień, raportowanie działania systemów, a także kontrolę zgodności z regulacjami bezpieczeństwa (w tym normami SOX, PCI,HIPAA). Rozwiązania iSecurity dbają również o bezpieczeństwo aplikacji, dostarczając w czasie rzeczywistym powiadomienia w przypadku zmian danych w aplikacjach krytycznych dla biznesu.

Artykuł został dodany przez firmę


Inne publikacje firmy


Podobne artykuły


Komentarze

Brak elementów do wyświetlenia.