jeudi 8 novembre 2012

Besoin de logiciel de gestion de la sécurité pour l'industrie des télécommunications


Peu d'industries ont connu autant de changements, si rapidement, que les télécommunications. Intensification de la concurrence, la déréglementation et la convergence de l'industrie partout dans le monde ont incité une lutte presque darwinien pour rester compétitif, et encore moins rentable. Que la concurrence s'intensifie et le réseau devient une marchandise, les prestataires de services sont confrontés à la nécessité de réduire les coûts et d'ajouter de la valeur à leurs services. Le client d'aujourd'hui peuvent choisir parmi différents transporteurs et, partant, service à la clientèle et la connaissance du marché deviennent des fonctions stratégiques à retenir et à gagner des parts de marché. Tous ces changements exigent que l'infrastructure de soutien d'un transporteur d'être réactif et flexible. En bref, une compagnie de téléphone d'affaires ne peut plus tourner autour du réseau, il doit tourner autour du client.

ENTREPRISE GRAND COMPLET DE DEMANDE TELECOM

SÉCURITÉ

- Les journaux d'activité sécurisé: Fournir une piste vérifiable des activités des utilisateurs ou l'administrateur et les événements générés par les périphériques réseau. Les journaux d'activité sécurisé doit contenir des informations suffisantes pour établir la responsabilité individuelle, de reconstituer les événements passés, de détecter les tentatives d'intrusion, et d'effectuer après l'analyse des incidents de sécurité fait et l'analyse des tendances à long terme. Informations du journal des activités permet d'identifier la cause d'un problème de sécurité et de prévenir de futurs incidents. Par exemple, les journaux d'activité peuvent être utilisées pour reconstituer la séquence des événements qui ont mené à un problème.

- Authentification de l'opérateur réseau: Basé sur une administration centralisée forte et l'exécution des mots de passe, veille à ce que seuls les opérateurs authentifiés d'accéder aux systèmes de gestion. Administration centralisée des mots de passe permet l'application de la force mot de passe et supprime la nécessité pour le stockage local des mots de passe sur les éléments de réseau et EMS (Element Management Systems). Autorisation pour les opérateurs de réseau utilise l'identité authentifiée de déterminer les privilèges de l'utilisateur. Cela permet de déterminer quels systèmes ils peuvent accéder, quelles fonctions ils peuvent effectuer et quelles zones, des systèmes et des fonctions qu'ils ne sont PAS autorisés à accéder.

- Cryptage de gestion de réseau: trafic protège la confidentialité et l'intégrité de la gestion des données tarif de réseau - particulièrement important avec l'utilisation croissante de la gestion du réseau in-band. Cryptage fournit un haut degré de protection contre les menaces internes et externes, à l'exception d'un petit groupe d'initiés qui ont un accès légitime aux clés de chiffrement.

- Accès à distance sécurisé pour les opérateurs: sécurité doit être fourni pour les opérateurs et les administrateurs qui gèrent le réseau à partir d'un emplacement distant sur un réseau public. Fournir un réseau privé virtuel sécurisé avec IPsec est la solution obligatoire, car cela permettra de cryptage et d'authentification forte de l'ensemble des opérateurs distants.

- Pare-feu et VLAN: Partition du réseau de dispositifs de gestion de segments et de trafic provenant d'autres systèmes moins confidentielles telles que les serveurs Web publics et WLAN. Le pare-feu contrôle le type de trafic qui peuvent transiter la frontière entre domaines de sécurité.

- Les systèmes de détection d'intrusion: Incorporé dans des serveurs de gestion défendre contre les intrusions sur le réseau par les administrateurs avant-coureurs d'incidents de sécurité potentiels comme un compromis serveur ou attaque DoS.

- Les systèmes d'exploitation Durcissement: Utilisé pour la gestion de réseau, de combler les lacunes de sécurité potentielles dans les systèmes généraux de fonctionnement à des fins d'exploitation et systèmes embarqués temps réel. OS durcissement devraient utiliser les procédures les plus récentes et les correctifs du système d'exploitation du fabricant.

- Protection anti-virus: Implique la numérisation de tous en interne et des logiciels tiers avec détection de virus avant d'intégrer les outils du logiciel dans un produit ou d'un réseau. Un processus rigoureux mis en place garantit que les logiciels de gestion de réseau est sans virus.

MISE EN ŒUVRE

Intégré d'entreposage de données

- Collecter des informations venant de sources et de tous les internes et externes

- Améliorer votre marketing et de vente

- Fournir chacun de vos employés avec les fonctions de reporting et d'analyse dont ils ont besoin

- Améliorez votre capacité de décision

Évolutivité

- Déployer dans votre entreprise - quelle que soit sa taille

- Développez votre solution que vous vous développez votre entreprise

Les interfaces ouvertes

- Intégrer toutes vos solutions anciennes et nouvelles pour créer un environnement unique et complète

- Intégrer les dernières innovations technologiques à mesure qu'ils se

Structures de données

- Les structures de bases de données Lean. Une structure de données maigre est importante pour maintenir des bases de données à une taille gérable, d'autant plus que les données de transaction en ce qui concerne (comme postings).

- Réduire le nombre d'affichages. Comme décrit ci-dessus, le nombre de postes est réduit au minimum.

APPLICATION

Gestion des services à la clientèle

- Marketing et analyse des attitudes

- Gestion de la logistique

- Plomb et Gestion des opportunités

- Gestion des commandes, le courtage et le suivi des

Gestion des plaintes -

Call Center -

Dealer Management

- Gestion du cycle de vie concessionnaire

- Concessionnaire de gestion des opérations

- Incentive Management et de la Commission

- Prévision et de réapprovisionnement

Network Management

- La demande et la gestion des approvisionnements

- Gestion des investissements et de projets

- Inventaire et gestion des immobilisations

- Gestion des équipes mobiles

Gestion de la clientèle financière

- Créances et Collections

- Service à la clientèle financière et la gestion des différends

Credit Management -

- Electronic Bill Presentment et paiement

- Facturation convergente

Business Intelligence

Analyse d'appel -

Network Analysis -

Analyse de la facturation -

Analyse des recettes -

Analyse de la fraude -

Service d'analyse -

Analyse marketing -

Analyse Partenaire -...

Aucun commentaire:

Enregistrer un commentaire