Projekty informatyczne związane z bezpieczeństwem wymagają globalnego podejścia.
Wiedza potrzebna do ich realizacji to nie tylko zagadnienia z dziedziny teleinformatyki, ale również zagadnienia związane z prowadzonym przez klienta biznesem, organizacją przedsiębiorstwa, procesów, psychologii i badania zachowań ludzkich.
Koma Nord dostosowała swoją metodologię wdrożeniową ogniskując ją na biznesie prowadzonym przez Klienta. Wyznajemy zasadę, że podwyższanie bezpieczeństwa teleinformatycznego w firmie jest inwestycją i tak należy ją traktować. Cały nasz wysiłek ukierunkowany jest na zabezpieczenie pracy systemu teleinformatycznego oraz informacji w nich przetwarzanych w taki sposób, aby w maksymalnym stopniu chronić te obszary w przedsiębiorstwie, które są odpowiedzialne za jego wynik finansowy i ciągłość pracy. Dzięki takiej filozofii współpracy optymalnie wykorzystujemy środki finansowe naszych klientów.
Wykorzystując swoje wieloletnie doświadczenia rynkowe w dziedzinie systemów bezpieczeństwa, projektujemy, wdrażamy, oraz integrujemy optymalne rozwiązania, dostosowane do potrzeb i wymagań naszych klientów.
Nasza oferta zawiera w sobie wszystkie elementy związane z opracowaniem i wdrożeniem polityki bezpieczeństwa ukierunkowanej na ochronę informacji począwszy od wstępnej analizy, poprzez dostawę i uruchomienie rozwiązań, na serwisie i opiece technicznej kończąc.
Hasła są najpowszechniejszym sposobem uwierzytelniania i znajdują zastosowanie praktycznie we wszystkich obszarach związanych z IT. Jednak w dobie globalnej cyfryzacji i rosnącej skali ataków hakerskich nawet unikalne i złożone hasła są narażone na wiele zagrożeń.
Alternatywną lub dodatkową metodą uwierzytelniania, która jest zarówno bezpieczna, jak i praktyczna są rozwiązania bezhasłowe, takie jak Security Key czyli klucze U2F. Są to małe urządzenia, które mogą być podłączone do portu USB lub wykorzystywane do komunikacji poprzez NFC (Near Field Communication).
Ogólna zasada ich działania opiera się na autoryzacji wielopoziomowej w celu zabezpieczenia dostępu do różnych kont online i usług. Są jednym z czynników autoryzacji w procesie logowania. To podobnie jak z autoryzacją do konta bankowego, w której oprócz loginu i hasła potrzebny jest jeszcze SMS z jednorazowo generowanym kodem dostępu. Oznacza to, że oprócz tradycyjnego hasła lub innego czynnika, klucz U2F stanowi drugi czynnik generując jednorazowe kody, które są unikalne dla każdego logowania i są niemożliwe do przewidzenia. Security Key są zatem rozwiązaniem, które najlepiej zabezpiecza przed phishingiem chroniąc użytkownika przed nielegalnym przejęciem jego konta i wyciekiem danych.
Jednym z liderów na rynku bezhasłowych uwierzytelnień jest firma Yubico, która oferuje urządzenia oparte na standardzie FIDO. W dziale „Ekspert” opisaliśmy szczegółowo rozwiązania YubiKey opracowane przez tę firmę.
sekretariat: +48 58 621 11 00 kom: +48 605 126 099 fax: +48 58 621 10 30
|
E-mail:
|