Les directives relatives à la supervision et la gestion des risques informatiques des compagnies d’assurance-vie BE 2563 (2020) (หลักเกณฑ์การกำกับดูแลและบริหารจัดการความเสี่ยงด้านเทคโนโลยีสารสน เทศของบริษัทประกันชีวิต พ.ศ. ๒๕๖๓) ont été émises par l’Office of Insurance Commission (OIC) de Thaïlande pour renforcer la gestion des risques informatiques dans le secteur de l’assurance-vie.
6 catégories : gouvernance informatique, gestion de projets informatiques, sécurité informatique, gestion des risques informatiques, conformité informatique, audit informatique, gouvernance et gestion des risques en matière de cyber-sécurité et signalement des incidents liés aux cybermenaces.
Découvrez comment les assureurs se conforment aux directives relatives à la supervision et la gestion des risques informatiques grâce à nos solutions complètes de cyber-sécurité et apprenez-en davantage sur les exigences.
Les solutions de cyber-sécurité de Thales aident les entreprises à aborder deux catégories : la sécurité informatique et la gouvernance et la gestion des risques en matière de cyber-sécurité, en simplifiant la conformité et en automatisant la sécurité grâce à une visibilité et un contrôle accrus, réduisant ainsi la charge de travail des équipes de sécurité et de conformité.
Solutions de conformité aux directives de l’OIC
Protégez vos applications et API à grande échelle, que ce soit dans le cloud, sur site ou dans un modèle hybride. Notre gamme de produits, leader sur le marché, comprend un pare-feu d’applications Web (WAF), une protection contre les attaques par déni de service distribué (DDoS) et les attaques de bots malveillants.
Découvrez et classez les données sensibles au sein d’environnements TI hybrides et protégez-les automatiquement où qu’elles soient, qu’elles soient au repos, en transit ou en cours d’utilisation, grâce au chiffrement, à la tokénisation et à la gestion de clé. Les solutions de Thales permettent également d’identifier, d’évaluer et de hiérarchiser les risques potentiels pour une évaluation précise des risques, ainsi que d’identifier les comportements anormaux et de surveiller l’activité pour vérifier la conformité, permettant ainsi aux entreprises de concentrer leurs efforts sur les domaines prioritaires.
Fournissez un accès fluide, sécurisé et fiable aux applications et services numériques pour les clients, les employés et les partenaires. Nos solutions limitent l’accès des utilisateurs internes et externes en fonction de leurs rôles et du contexte grâce à des politiques d’accès granulaires et à une authentification multifacteur qui contribuent à garantir que le bon utilisateur ait accès à la bonne ressource au bon moment.
Sécurité des applications
Sécurité des données
Sécurité des applications
Sécurité des données
Surveillance de l’activité des données
Surveillance de l’activité des fichiers
Gestion des identités et des accès
Gestion déléguée des utilisateurs
Sécurité des données
Gestion des identités et des accès
Gestion des fraudes et des risques
Sécurité des applications
Protection contre les attaques DDoS
Sécurité des données
Surveillance de l’activité des données
Analyse des risques liés aux données