Cloud-Based Tokenization

von TokenEx

0 Bewertungen
Cloud-Based Tokenization

Wer nutzt diese Software?

TokenEx sichert sensible Daten für alle Branchen weltweit, einschließlich eCommerce, Versicherung, Analytics, Gesundheitswesen und mehr.

Durchschnittliche Bewertung

  • Gesamt
  • Benutzerfreundlichkeit
  • Kundenservice
  • Funktionen
  • Preis-Leistungs-Verhältnis

Produktdetails

  • Kostenlose Version Nein
  • Kostenlose Testversion Ja
  • Einsatz Cloud, SaaS, Web
  • Training Persönlich
    Live Online
    Dokumentation
  • Kundenbetreuung 24/7 (Live Vertreter)

Angaben zum Hersteller

  • TokenEx
  • https://tokenex.com
  • Gegründet 2009

Über Cloud-Based Tokenization

TokenEx ist eine Plattform der Unternehmensklasse zur Tokenisierung, die praktisch unbegrenzte Flexibilität hinsichtlich dessen bietet, wie Kunden auf Daten zugreifen, diese speichern und sichern können. Es wird mit mehreren Datenakzeptanzkanälen zusammengearbeitet, während ein Prozessor-agnostischer Ansatz beibehalten wird, d. h., nahezu alle Arten von Daten, einschließlich PCI, PII, PHI und sogar unstrukturierte Datenformate, können tokenisiert und gesichert und mit nahezu jedem Prozessor oder Endpunkt integriert werden.

Cloud-Based Tokenization Funktionen

  • Anti-Virus
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Endpoint Management
  • Erkennungssystem für unberechtigte Eingriffe
  • Schwachstellenmanagement
  • Störfallmanagement
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Zwei-Faktor-Authentifizierung
  • Archivierung & Aufbewahrung
  • Datenmigration
  • Datensynchronisation
  • Filesharing
  • Sicherungskopie
  • Verschlüsselung
  • Versionskontrolle
  • Zugriffskontrolle
  • AI / Maschinelles Lernen
  • Datenüberprüfung (IOC)
  • Endpoint Management
  • Schwachstellen-Scannen
  • Störfallmanagement
  • Tokenisierung
  • Verhaltensbezogene Analysen
  • Whitelist / Blacklist
  • Data Mapping
  • Erkennung sensibler Daten
  • PIA / DPIA
  • Richtlinien Managemen-
  • Risikomanagement
  • Störfallmanagement
  • Zugriffskontrolle
  • Zustimmungs-Management
  • Compliance Berichterstattung
  • Dateiintegritätsüberwachung
  • Erkennungssystem für unberechtigte Eingriffe
  • Korrektur-Management
  • Log-Management
  • Management by Exception
  • PCI-Bewertung
  • Richtlinien Managemen-
  • Zugriffskontrolle