Tokenization
Anwendungen

Tokenisierung

Sichere und vertrauliche Speicherung sensibler Daten durch Verschlüsselung mit Tokenisierung

Datensicherheit ist für jede Branche, die Online-Transaktionen durchführt, von entscheidender Bedeutung. Das Risiko bei der Hin- und Rückübermittlung sensibler Daten vervielfacht sich. Durch die Tokenisierung werden sensible Daten in eine nicht erkennbare Zeichenfolge umgewandelt, die außerhalb des Tokenisierungssystems unbrauchbar ist und im Falle eines Diebstahls keinen Wert für Cyberkriminelle darstellt.

Geschäftswert

Geschäftswert

Icon

Maximale Sicherheit und Compliance

  • Sichert jeden strukturierten Datensatz, einschließlich personenbezogener Daten, für eine umfassende Einhaltung des Datenschutzes.
  • Sichere Verwaltung und Speicherung von Schlüsseln und sensiblen Daten an einem einzigen, zentralen Ort.
  • Persönlich identifizierbare Informationen (PII) werden mittels hardwarebasierter 256-Bit-AES-Verschlüsselung verschlüsselt
  • Erfüllt die Compliance-Anforderungen mit allen relevanten Industriestandards, einschließlich der Standards der Zahlungskartenindustrie (PCI DSS) und DSGVO
  • Stellt zufällige Token bereit, die auf einem echten hardwarebasierten, FIPS-zertifizierten Zufallszahlengenerator basieren.
Icon

Skalierbar und flexibel

  • Ermöglicht eine hierarchische Benutzerverwaltung, wenn für alle sensiblen Vorgänge das Vier-Augen-Prinzip erforderlich ist.
  • Token können in einer Vielzahl von vordefinierten Formaten oder in einem bestimmten benutzerdefinierten Token-Format generiert werden
  • Hochverfügbarkeitsoption (HA), mit der mehrere Geräte in ein selbstreplizierendes Netzwerk integriert werden können. Geräte können geografisch getrennt werden, sodass von einem Gerät ausgegebene Token auf einem anderen Gerät wiederhergestellt werden können.
  • Sowohl für die Tokengenerierung als auch für die Ent-Tokenisierung.
  • Verwendet ein einfaches JSON-Schema mit einer RESTful-API-gesteuerten Funktionalität.
  • Konfigurierbare Netzwerkeinstellungen ermöglichen den Zugriff auf gemeinsam genutzten Netzwerkspeicher für die sichere Speicherung und den Zugriff auf Dateien.
  • Ermöglicht das Hinzufügen zusätzlicher HSM (einschließlich HSM von anderen Herstellern) sowie die Anzeige und Verwaltung vorhandener HSM innerhalb der Infrastruktur.
  • Bietet konfigurierbare automatische tägliche Sicherungsfunktionen.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Sie erhalten die Links zu den von Ihnen ausgewählten Downloads direkt nach dem Absenden des Formulars.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0