Tokenization of Credit Card Payment Data
Anwendungen

Tokenisierung von Bankkarten-Zahlungsdaten

Schutz sensibler Zahlungsdaten durch Verschlüsselung mit Tokenisierung

Alle Händler haben sowohl die Pflicht als auch den Auftrag der Branche, die Zahlungskartendaten der Verbraucher zu schützen. Zwei spezifische Schwachstellen müssen beseitigt werden, bei denen die Gefahr besteht, dass sensible Daten abgefangen oder gestohlen werden:

  • Vorautorisierung (wenn der Händler die Daten eines Verbrauchers erfasst und diese an den Erwerber/ Abwickler gesendet werden oder darauf warten, gesendet zu werden), und
  • Nachautorisierung (wenn die Daten mit der Autorisierungsantwort an den Händler zurückgeschickt und in der Händlerumgebung gespeichert wurden)

Durch die Tokenisierung werden sensible Daten in eine nicht erkennbare Zeichenfolge umgewandelt, die außerhalb des Tokenisierungssystems unbrauchbar ist und im Falle eines Diebstahls keinen Wert für Cyberkriminelle darstellt.

Geschäftswert

Geschäftswert

Icon

Maximale Sicherheit und Compliance

  • Sichere Verwaltung und Speicherung von Schlüsseln und sensiblen Daten an einem einzigen, zentralisierten Ort
  • Sichert jeden strukturierten Datensatz, einschließlich personenbezogener Daten, für eine umfassende Einhaltung des Datenschutzes.
  • Persönlich identifizierbare Informationen (PII) werden mittels hardwarebasierter 256-Bit-AES-Verschlüsselung verschlüsselt
  • Erfüllt die Compliance-Anforderungen mit allen relevanten Industriestandards, einschließlich der Standards der Zahlungskartenindustrie (PCI DSS) und DSGVO
  • Stellt zufällige Token bereit, die auf einem echten hardwarebasierten, FIPS-zertifizierten Zufallszahlengenerator basieren.
Icon

Skalierbar und flexibel

  • Ermöglicht eine hierarchische Benutzerverwaltung, wenn für alle sensiblen Vorgänge das Vier-Augen-Prinzip erforderlich ist.
  • Token können in einer Vielzahl von vordefinierten Formaten oder in einem bestimmten benutzerdefinierten Token-Format generiert werden
  • Hochverfügbarkeitsoption (HA), mit der mehrere Geräte in ein selbstreplizierendes Netzwerk integriert werden können. Geräte können geografisch getrennt werden, sodass von einem Gerät ausgegebene Token auf einem anderen Gerät wiederhergestellt werden können.
  • Gilt sowohl für die Token-Generierung als auch für die Ent-Tokenisierung.
  • Verwendet ein einfaches JSON-Schema mit einer RESTful-API-gesteuerten Funktionalität.
  • Konfigurierbare Netzwerkeinstellungen ermöglichen den Zugriff auf gemeinsam genutzten Netzwerkspeicher für die sichere Speicherung und den Zugriff auf Dateien.
  • Ermöglicht das Hinzufügen zusätzlicher HSM (einschließlich HSM von anderen Herstellern) sowie die Anzeige und Verwaltung vorhandener HSM innerhalb der Infrastruktur.
  • Bietet konfigurierbare automatische tägliche Sicherungsfunktionen.
Icon

Einhaltung gesetzlicher Vorschriften leicht gemacht

Einhaltung gesetzlicher und branchenspezifischer Vorschriften für starke Benutzerauthentifizierung, einschließlich PCI-DSS, NIST und DSGVO

Icon

Remote-Management

Remote-Management ermöglicht die Wartung und Konfiguration von Geräten ohne erforderliche physische Nähe

Icon

Software Simulator im Lieferumfang enthalten

Im Lieferumfang enthaltener Simulator, der eine Bewertung und Integrationstests ermöglicht, um die bestmögliche Lösung für jeden spezifischen Fall zu vergleichen

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.