Cloud-Based Tokenization

Cloud-Based Tokenization

par TokenEx

Utilisation de Cloud-Based Tokenization

TokenEx sécurise les données sensibles de tous les secteurs, partout dans le monde, y compris pour l'e-commerce, les assurances, l'analyse, les soins de santé, etc.

Description de Cloud-Based Tokenization

TokenEx est une plateforme de tokenisation professionnelle qui offre une flexibilité quasi illimitée dans la façon dont les clients peuvent accéder aux données, les stocker et les sécuriser. Elle utilise plusieurs canaux d'acceptation des données, tout en maintenant une approche indépendante du processeur, ce qui signifie qu'elle peut tokeniser et sécuriser presque n'importe quel type de données, y compris PCI, PII, PHI, voire les formats de données non structurées et intégrer presque tous les processeurs ou critères d'évaluation.

Informations sur Cloud-Based Tokenization

TokenEx

https://tokenex.com

Fondé en 2009

Prix de Cloud-Based Tokenization

Cloud-Based Tokenization n'est pas disponible en version gratuite mais propose un essai gratuit. Consultez ci-dessous les informations détaillées concernant le prix de Cloud-Based Tokenization.

Version gratuite

Non

Essai gratuit

Oui

Déploiement

Cloud, SaaS, web

Mobile (iOS natif)

Mobile (Android natif)

Formation

Formation présentielle

Formation en ligne en direct

Documentation

Ressources d'aide

Service de support permanent (réponse directe)

Cloud-Based Tokenization - Fonctionnalités

Logiciels de cybersécurité
Analyse de la vulnérabilité
Analyse des comportements
Gestion des incidents
Gestion des points de terminaison
Intelligence artificielle et machine learning
Liste blanche / liste noire
Tokenisation
Vérification IOC
Contrôle d'accès
Gestion des correctifs
Gestion des exceptions
Gestion des journaux
Gestion des stratégies
Rapports de conformité
Surveillance de l'intégrité des fichiers
Système de détection d'intrusion
Évaluation PCI
Archivage et rétention
Contrôle d'accès
Cryptage
Gestion de versions
Migration de données
Partage des fichiers
Sauvegarde
Synchronisation de données
Analyse des comportements
Antivirus
Authentification à 2 facteurs
Cryptage
Gestion des incidents
Gestion des points de terminaison
Gestion des vulnérabilités
Système de détection d'intrusion
Sécurité des applications
Threat intelligence
Analyse d'impact relative à la vie privée et la protection des données
Contrôle d'accès
Gestion des consentements
Gestion des incidents
Gestion des risques
Gestion des stratégies
Identification des données sensibles
Mappage de données