Pour qui ?

TokenEx sécurise les données sensibles de tous les secteurs, partout dans le monde, y compris pour l'e-commerce, les assurances, l'analyse, les soins de santé, etc.

Notes moyennes

  • Note globale
  • Facilité d'utilisation
  • Service client
  • Fonctionnalités
  • Rapport qualité-prix

Informations sur le produit

  • Version gratuite Non
  • Version d'essai gratuite Oui
  • Déploiement Cloud, SaaS, web
  • Formation Formation présentielle
    Formation en ligne en direct
    Documentation
  • Ressources d'aide Service de support permanent (réponse directe)

Informations sur l'éditeur

  • TokenEx
  • https://tokenex.com
  • Fondé en 2009

En savoir plus sur Cloud-Based Tokenization

TokenEx est une plateforme de tokenisation professionnelle qui offre une flexibilité quasi illimitée dans la façon dont les clients peuvent accéder aux données, les stocker et les sécuriser. Elle utilise plusieurs canaux d'acceptation des données, tout en maintenant une approche indépendante du processeur, ce qui signifie qu'elle peut tokeniser et sécuriser presque n'importe quel type de données, y compris PCI, PII, PHI, voire les formats de données non structurées et intégrer presque tous les processeurs ou critères d'évaluation.

Cloud-Based Tokenization - Fonctionnalités

  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Gestion des incidents
  • Gestion des points de terminaison
  • Intelligence artificielle et machine learning
  • Liste blanche / liste noire
  • Tokenisation
  • Vérification IOC
  • Contrôle d'accès
  • Gestion des correctifs
  • Gestion des exceptions
  • Gestion des journaux
  • Gestion des stratégies
  • Rapports de conformité
  • Surveillance de l'intégrité des fichiers
  • Système de détection d'intrusion
  • Évaluation PCI
  • Archivage et rétention
  • Contrôle d'accès
  • Cryptage
  • Gestion de versions
  • Migration de données
  • Partage des fichiers
  • Sauvegarde
  • Synchronisation de données
  • Analyse des comportements
  • Antivirus
  • Authentification à 2 facteurs
  • Cryptage
  • Gestion des incidents
  • Gestion des points de terminaison
  • Gestion des vulnérabilités
  • Système de détection d'intrusion
  • Sécurité des applications
  • Threat intelligence
  • Analyse d'impact relative à la vie privée et la protection des données
  • Contrôle d'accès
  • Gestion des consentements
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Identification des données sensibles
  • Mappage de données