Tokenization of Credit Card Payment Data
Anwendungen

Tokenisierung von Bankkarten-Zahlungsdaten

Schutz sensibler Zahlungsdaten durch Verschlüsselung mit Tokenisierung

Alle Händler haben sowohl die Pflicht als auch den Auftrag der Branche, die Zahlungskartendaten der Verbraucher zu schützen. Zwei spezifische Schwachstellen müssen beseitigt werden, bei denen die Gefahr besteht, dass sensible Daten abgefangen oder gestohlen werden:

  • Vorautorisierung (wenn der Händler die Daten eines Verbrauchers erfasst und diese an den Erwerber/ Abwickler gesendet werden oder darauf warten, gesendet zu werden), und
  • Nachautorisierung (wenn die Daten mit der Autorisierungsantwort an den Händler zurückgeschickt und in der Händlerumgebung gespeichert wurden)

Durch die Tokenisierung werden sensible Daten in eine nicht erkennbare Zeichenfolge umgewandelt, die außerhalb des Tokenisierungssystems unbrauchbar ist und im Falle eines Diebstahls keinen Wert für Cyberkriminelle darstellt.

Geschäftswert

Geschäftswert

Icon

Maximale Sicherheit und Compliance

  • Sichere Verwaltung und Speicherung von Schlüsseln und sensiblen Daten an einem einzigen, zentralisierten Ort
  • Sichert jeden strukturierten Datensatz, einschließlich personenbezogener Daten, für eine umfassende Einhaltung des Datenschutzes.
  • Persönlich identifizierbare Informationen (PII) werden mittels hardwarebasierter 256-Bit-AES-Verschlüsselung verschlüsselt
  • Erfüllt die Compliance-Anforderungen mit allen relevanten Industriestandards, einschließlich der Standards der Zahlungskartenindustrie (PCI DSS) und DSGVO
  • Stellt zufällige Token bereit, die auf einem echten hardwarebasierten, FIPS-zertifizierten Zufallszahlengenerator basieren.
Icon

Skalierbar und flexibel

  • Ermöglicht eine hierarchische Benutzerverwaltung, wenn für alle sensiblen Vorgänge das Vier-Augen-Prinzip erforderlich ist.
  • Token können in einer Vielzahl von vordefinierten Formaten oder in einem bestimmten benutzerdefinierten Token-Format generiert werden
  • Hochverfügbarkeitsoption (HA), mit der mehrere Geräte in ein selbstreplizierendes Netzwerk integriert werden können. Geräte können geografisch getrennt werden, sodass von einem Gerät ausgegebene Token auf einem anderen Gerät wiederhergestellt werden können.
  • Gilt sowohl für die Token-Generierung als auch für die Ent-Tokenisierung.
  • Verwendet ein einfaches JSON-Schema mit einer RESTful-API-gesteuerten Funktionalität.
  • Konfigurierbare Netzwerkeinstellungen ermöglichen den Zugriff auf gemeinsam genutzten Netzwerkspeicher für die sichere Speicherung und den Zugriff auf Dateien.
  • Ermöglicht das Hinzufügen zusätzlicher HSM (einschließlich HSM von anderen Herstellern) sowie die Anzeige und Verwaltung vorhandener HSM innerhalb der Infrastruktur.
  • Bietet konfigurierbare automatische tägliche Sicherungsfunktionen.
Icon

Einhaltung gesetzlicher Vorschriften leicht gemacht

Einhaltung gesetzlicher und branchenspezifischer Vorschriften für starke Benutzerauthentifizierung, einschließlich PCI-DSS, NIST und DSGVO

Icon

Remote-Management

Remote-Management ermöglicht die Wartung und Konfiguration von Geräten ohne erforderliche physische Nähe

Icon

Software Simulator im Lieferumfang enthalten

Im Lieferumfang enthaltener Simulator, der eine Bewertung und Integrationstests ermöglicht, um die bestmögliche Lösung für jeden spezifischen Fall zu vergleichen

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0