Cloud-Based Tokenization

Cloud-Based Tokenization

von TokenEx

Wer verwendet Cloud-Based Tokenization?

TokenEx sichert sensible Daten für alle Branchen weltweit, einschließlich eCommerce, Versicherung, Analytics, Gesundheitswesen und mehr.

Was ist Cloud-Based Tokenization?

TokenEx ist eine Plattform der Unternehmensklasse zur Tokenisierung, die praktisch unbegrenzte Flexibilität hinsichtlich dessen bietet, wie Kunden auf Daten zugreifen, diese speichern und sichern können. Es wird mit mehreren Datenakzeptanzkanälen zusammengearbeitet, während ein Prozessor-agnostischer Ansatz beibehalten wird, d. h., nahezu alle Arten von Daten, einschließlich PCI, PII, PHI und sogar unstrukturierte Datenformate, können tokenisiert und gesichert und mit nahezu jedem Prozessor oder Endpunkt integriert werden.

Cloud-Based Tokenization – Details

TokenEx

https://tokenex.com

Gegründet 2009

Cloud-Based Tokenization – Kostenübersicht

Cloud-Based Tokenization bietet keine Gratisversion, aber eine kostenlose Testversion.

Kostenlose Version

Nein

Gratis Testen

Ja

Einsatz

Cloud, SaaS, Web

Mobile - iOS Native

Mobile - Android Native

Training

Persönlich

Live Online

Dokumentation

Kundenbetreuung

24/7 (Live Vertreter)

Cloud-Based Tokenization Funktionen

Cloud Security Software
Anti-Virus
Anwendungssicherheit
Bedrohungsanalyse
Endpoint Management
Erkennungssystem für unberechtigte Eingriffe
Schwachstellenmanagement
Störfallmanagement
Verhaltensbezogene Analysen
Verschlüsselung
Zwei-Faktor-Authentifizierung
Archivierung & Aufbewahrung
Datenmigration
Datensynchronisation
Filesharing
Sicherungskopie
Verschlüsselung
Versionskontrolle
Zugriffskontrolle
Data Mapping
Erkennung sensibler Daten
PIA / DPIA
Richtlinien Managemen-
Risikomanagement
Störfallmanagement
Zugriffskontrolle
Zustimmungs-Management
Compliance Berichterstattung
Dateiintegritätsüberwachung
Erkennungssystem für unberechtigte Eingriffe
Korrektur-Management
Log-Management
Management by Exception
PCI-Bewertung
Richtlinien Managemen-
Zugriffskontrolle
AI/Machine Learning
Datenüberprüfung (IOC)
Endpoint Management
Schwachstellen-Scannen
Störfallmanagement
Tokenisierung
Verhaltensbezogene Analysen
Whitelist/Blacklist