Le linee guida per la fornitura di sistemi informatici (แนวปฏิบัติในการจัดให้มีระบบเทคโนโลยีสา รสนเทศ นป. 6/2567) emesse dalla Securities and Exchange Commission (SEC) of Thailand sono progettate per garantire che le istituzioni finanziarie, le società di titoli e altre entità regolamentate mantengano sistemi informatici sicuri, affidabili ed efficienti. Le linee guida fanno parte del più ampio quadro normativo della Thailandia volto a rafforzare la sicurezza informatica, la protezione dei dati e la resilienza operativa nei mercati dei capitali.
Esplorare le soluzioni per la conformità alle linee guida sulla gestione dei rischi delle tecnologie informatiche nel settore finanziario, che riguardano la sicurezza delle tecnologie dell'informazione e molto altro ancora.
Le soluzioni di sicurezza informatica di Thales aiutano gli istituti finanziari ad affrontare i 6 requisiti del Capitolo 2 - sicurezza delle tecnologie dell'informazione, semplificando la conformità e automatizzando la sicurezza con visibilità e controllo, riducendo il carico di lavoro dei team che si occupano di sicurezza e conformità.
Proteggi applicazioni e API su larga scala nel cloud, on-premise o in un modello ibrido. La nostra suite di prodotti leader di mercato comprende firewall per applicazioni web (WAF), protezione contro Distributed Denial of Service (DDoS) e attacchi bot dannosi.
Scopri e classifica i dati sensibili in un ambiente informatico ibrido e proteggili automaticamente ovunque, che siano inattivi, in movimento o in uso, utilizzando la tokenizzazione criptata e la gestione delle chiavi. Le soluzioni di Thales identificano, valutano e stabiliscono le priorità dei potenziali rischi per una loro valutazione accurata, oltre a individuare comportamenti anomali e monitorare le attività per verificarne la conformità. In tal modo, le organizzazioni possono stabilire dove concentrare principalmente i propri sforzi.
Un accesso fluido, sicuro e affidabile alle applicazioni e ai servizi digitali per clienti, dipendenti e partner. Le nostre soluzioni limitano l'accesso degli utenti interni ed esterni in base ai loro ruoli e al contesto con criteri di accesso granulari e autenticazione a più fattori che aiutano a garantire che l'utente giusto possa accedere alla risorsa giusta, al momento giusto.
Gestione delle identità e degli accessi
Controllo dell'accesso adattativo
BYOI e verifica dell'identità tramite accesso social
Gestione degli utenti delegata
Autenticazione basata sul rischio
Sicurezza delle applicazioni
Sicurezza dei dati
Monitoraggio dell'attività dei dati
Scoprire e classificare i dati
Gestione delle identità e degli accessi
Gestione degli utenti delegata
Sicurezza dei dati
Gestione delle chiavi sul cloud
Gestione delle identità e degli accessi
Sicurezza dei dati
Monitoraggio dell'attività dei dati
Monitoraggio dell'attività dei file
Gestione delle identità e degli accessi
Controllo dell'accesso adattativo
Gestione delle identità e degli accessi
Controllo dell'accesso adattativo
Sicurezza delle applicazioni