OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Bei der Datenverschlüsselung handelt es sich um einen Computerprozess, bei dem Klartext (unverschlüsselte, für den Menschen lesbare Daten) in Chiffretext (verschlüsselte Daten) umgewandelt wird, auf den nur autorisierte Benutzer mit dem richtigen kryptografischen Schlüssel Zugriff haben. Einfach ausgedrückt: Verschlüsselung wandelt lesbare Daten in eine andere Form um, die nur von Personen mit dem richtigen Passwort entschlüsselt und eingesehen werden kann - und ist ein wichtiger Bestandteil der digitalen Transformation.
Unabhängig davon, ob Ihr Unternehmen Daten produziert, sammelt oder verbraucht, ist die Verschlüsselung eine wichtige Strategie zum Schutz des Datenschutzes, die dafür sorgt, dass sensible Informationen nicht in die Hände unbefugter Benutzer gelangen. Diese Seite bietet einen Überblick darüber, was Verschlüsselung ist und wie sie funktioniert.Bei der Verschlüsselung wird eine Chiffre (ein Verschlüsselungsalgorithmus) und ein Verschlüsselungsschlüssel verwendet, um Daten in Chiffretext zu verschlüsseln. Sobald dieser Chiffretext an den Empfänger übermittelt wird, wird ein Schlüssel (derselbe Schlüssel bei symmetrischer Verschlüsselung; ein anderer, verwandter Wert bei asymmetrischer Verschlüsselung) verwendet, um den Chiffretext wieder in den ursprünglichen Wert zu entschlüsseln. Verschlüsselungsschlüssel funktionieren ähnlich wie physische Schlüssel, d. h. nur Benutzer mit dem richtigen Schlüssel können die verschlüsselten Daten "entsperren" oder entschlüsseln.
Verschlüsselung vs. Tokenisierung
Verschlüsselung und Tokenisierung sind verwandte Datenschutztechnologien; die Unterscheidung zwischen ihnen hat sich weiterentwickelt.
Im allgemeinen Sprachgebrauch bezieht sich der Begriff Tokenisierung in der Regel auf formatbewahrenden Datenschutz: Datenschutz, der einzelne sensible Werte durch ein Token - einen ähnlich aussehenden, aber anderen Wert - ersetzt. Verschlüsselung bedeutet in der Regel Datenschutz, der Daten - einen oder mehrere Werte oder ganze Datensätze - in ein Kauderwelsch umwandelt, das ganz anders aussieht als das Original.
Die Tokenisierung kann auf verschiedenen Technologien basieren. Einige Versionen verwenden eine format-erhaltende Verschlüsselung, wie z.B. NIST FF1-mode AES; andere generieren Zufallswerte und speichern die Originaldaten und den passenden Token in einem sicheren Token-Tresor; wieder andere erzeugen Token aus einem vorgenerierten Satz von Zufallsdaten. Nach der obigen Definition von Verschlüsselung ist jede Art von Tokenisierung eindeutig eine Form der Verschlüsselung; der Unterschied liegt in der Eigenschaft der Tokenisierung, das Format zu erhalten.
Die Verschlüsselung spielt eine wichtige Rolle beim Schutz sensibler Daten, die über das Internet übertragen oder in Computersystemen gespeichert werden. Die Daten werden nicht nur vertraulich behandelt, sondern es kann auch ihre Herkunft authentifiziert werden, es kann sichergestellt werden, dass die Daten nach dem Versand nicht verändert wurden, und es kann verhindert werden, dass Absender leugnen, dass sie eine verschlüsselte Nachricht gesendet haben (auch bekannt als Nonrepudiation).
Neben dem robusten Datenschutz, den sie bietet, ist die Verschlüsselung oft notwendig, um die von mehreren Organisationen oder Normungsgremien festgelegten Vorschriften einzuhalten. Die Federal Information Processing Standards (FIPS) zum Beispiel sind eine Reihe von Datensicherheitsstandards, die US-Regierungsbehörden oder Auftragnehmer gemäß dem Federal Information Security Modernization Act von 2014 (FISMA 2014) befolgen müssen. Innerhalb dieser Normen verlangt FIPS 140-2 den sicheren Entwurf und die Implementierung eines kryptografischen Moduls.
Ein weiteres Beispiel ist der Payment Card Industry Data Security Standard (PCI DSS). Dieser Standard verlangt von den Händlern die Verschlüsselung von Kundenkartendaten, wenn diese gespeichert werden und wenn sie über öffentliche Netze übertragen werden. Weitere wichtige Vorschriften, die viele Unternehmen befolgen müssen, sind die General Data Protection Regulation (GDPR ) und der California Consumer Privacy Act of 2018 (CCPA).
Es gibt zwei Hauptarten der Verschlüsselung: symmetrische und asymmetrische.
Symmetrische Verschlüsselung
Symmetrische Verschlüsselungsalgorithmen verwenden denselben Schlüssel für die Ver- und Entschlüsselung. Das bedeutet, dass der Absender oder das Computersystem, das die Daten verschlüsselt, den geheimen Schlüssel mit allen autorisierten Parteien teilen muss, damit diese die Daten entschlüsseln können. Die symmetrische Verschlüsselung wird in der Regel für die Massenverschlüsselung von Daten verwendet, da sie in der Regel schneller und einfacher zu implementieren ist als die asymmetrische Verschlüsselung.
Eine der am weitesten verbreiteten symmetrischen Verschlüsselungen ist der Advanced Encryption Standard (AES), der 2001 vom National Institute of Standards and Technology (NIST) als Standard der US-Regierung definiert wurde. AES unterstützt drei verschiedene Schlüssellängen, die die Anzahl der möglichen Schlüssel bestimmen: 128, 192 oder 256 Bit. Das Knacken einer beliebigen AES-Schlüssellänge erfordert eine Rechenleistung, die derzeit unrealistisch ist und wahrscheinlich nie erreicht werden wird. AES ist weltweit weit verbreitet, auch bei Regierungsorganisationen wie der National Security Agency (NSA).
Asymmetrische Verschlüsselung
Bei der asymmetrischen Verschlüsselung, die auch als Public-Key-Verschlüsselung bezeichnet wird, werden zwei unterschiedliche, aber mathematisch miteinander verbundene Schlüssel verwendet - ein öffentlicher und ein privater Schlüssel. In der Regel wird der öffentliche Schlüssel öffentlich zugänglich gemacht und kann von jedermann verwendet werden, während der private Schlüssel sicher aufbewahrt wird und nur dem Eigentümer des Schlüssels zugänglich ist. Manchmal werden die Daten zweimal verschlüsselt: einmal mit dem privaten Schlüssel des Absenders und einmal mit dem öffentlichen Schlüssel des Empfängers, um sicherzustellen, dass nur der vorgesehene Empfänger die Daten entschlüsseln kann und dass der Absender der ist, für den er sich ausgibt. Die asymmetrische Verschlüsselung ist daher für einige Anwendungsfälle flexibler, da der/die öffentliche(n) Schlüssel leicht weitergegeben werden kann/können; sie erfordert jedoch mehr Rechenressourcen als die symmetrische Verschlüsselung, und diese Ressourcen steigen mit der Länge der geschützten Daten.
Daher ist ein hybrider Ansatz üblich: Ein symmetrischer Verschlüsselungsschlüssel wird erzeugt und zum Schutz eines Datenvolumens verwendet. Dieser symmetrische Schlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und mit der symmetrisch verschlüsselten Nutzlast verpackt. Der Empfänger entschlüsselt den relativ kurzen Schlüssel mit asymmetrischer Verschlüsselung und entschlüsselt dann die eigentlichen Daten mit symmetrischer Verschlüsselung.
Eine der am häufigsten verwendeten asymmetrischen Verschlüsselungen ist RSA, benannt nach ihren Erfindern Ron Rivest, Adi Shamir und Leonard Adleman im Jahr 1977. RSA ist nach wie vor einer der am häufigsten verwendeten asymmetrischen Verschlüsselungsalgorithmen. Wie alle aktuellen asymmetrischen Verschlüsselungen beruht auch die RSA-Chiffre auf der Primfaktorzerlegung, bei der zwei große Primzahlen miteinander multipliziert werden, um eine noch größere Zahl zu erhalten. RSA zu knacken ist extrem schwierig, wenn die richtige Schlüssellänge verwendet wird, da man die beiden ursprünglichen Primzahlen aus dem multiplizierten Ergebnis bestimmen muss, was mathematisch schwierig ist.
Wie viele andere Cybersicherheitsstrategien kann auch die moderne Verschlüsselung Schwachstellen aufweisen. Moderne Verschlüsselungsschlüssel sind so lang, dass Brute-Force-Angriffe - das Ausprobieren aller möglichen Schlüssel, bis der richtige gefunden ist - unpraktisch sind. Ein 128-Bit-Schlüssel hat 2128 mögliche Werte: 100 Milliarden Computer, die jeweils 10 Milliarden Operationen pro Sekunde ausführen, bräuchten über eine Milliarde Jahre, um alle diese Schlüssel auszuprobieren.
Moderne kryptografische Schwachstellen äußern sich in der Regel in einer leichten Schwächung der Verschlüsselungsstärke. Beispielsweise hat ein 128-Bit-Schlüssel unter bestimmten Bedingungen nur die Stärke eines 118-Bit-Schlüssels. Die Forschung, die solche Schwachstellen aufdeckt, ist zwar wichtig, um die Stärke der Verschlüsselung zu gewährleisten, aber in der Praxis sind sie nicht von Bedeutung, da sie oft unrealistische Annahmen wie den ungehinderten physischen Zugang zu einem Server voraussetzen. Erfolgreiche Angriffe auf moderne starke Verschlüsselungen konzentrieren sich daher auf den unbefugten Zugriff auf Schlüssel.
Die Datenverschlüsselung ist ein Schlüsselelement einer soliden Cybersicherheitsstrategie, vor allem, da immer mehr Unternehmen auf die Cloud umsteigen und mit den bewährten Sicherheitsverfahren der Cloud nicht vertraut sind.
OpenText™ Data Discovery, Protection, and Compliance Lösungen ermöglichen es Unternehmen, den Wechsel in die Cloud zu beschleunigen, die IT zu modernisieren und die Anforderungen an die Einhaltung des Datenschutzes mit umfassender Datenverschlüsselungssoftware zu erfüllen. Die Lösungen des CyberRes Voltage-Portfolios ermöglichen es Unternehmen, Daten aller Art zu entdecken, zu analysieren und zu klassifizieren, um den Datenschutz und die Risikominderung zu automatisieren. Voltage SecureData bietet datenzentrierte, dauerhafte Sicherheit für strukturierte Daten, während Voltage SmartCipher die Sicherheit unstrukturierter Daten vereinfacht und vollständige Transparenz und Kontrolle über die Dateinutzung und -verwendung über mehrere Plattformen hinweg bietet.
E-Mail-Verschlüsselung
E-Mail spielt nach wie vor eine grundlegende Rolle in der Kommunikation und im Tagesgeschäft eines Unternehmens - und stellt eine kritische Schwachstelle in der Abwehr dar. Allzu oft sind die per E-Mail übermittelten sensiblen Daten anfällig für Angriffe und eine ungewollte Offenlegung. Die Verschlüsselung von E-Mails ist eine wichtige Maßnahme zur Beseitigung dieser Schwachstellen.
In stark regulierten Bereichen wie dem Gesundheitswesen und den Finanzdienstleistungen ist die Einhaltung von Vorschriften zwar obligatorisch, aber für Unternehmen schwer durchsetzbar. Dies gilt insbesondere für E-Mail, da sich die Endnutzer gegen jede Änderung ihres Standard-E-Mail-Workflows sträuben. SecureMail bietet ein einfaches Benutzererlebnis auf allen Plattformen, einschließlich Computern, Tablets und nativer Unterstützung für mobile Plattformen, mit der vollen Fähigkeit, Nachrichten sicher zu senden, zu erstellen, zu lesen und zu teilen. In Outlook, iOS, Android und BlackBerry können Absender zum Beispiel auf ihre bestehenden Kontakte zugreifen und einfach auf die Schaltfläche "Sicher senden" klicken, um eine verschlüsselte E-Mail zu senden. Der Empfänger erhält sichere Nachrichten in seinem Posteingang, genau wie bei einer Klartext-E-Mail.
Verschlüsselung von Big Data, Data Warehouses und Cloud-Analysen
Nutzen Sie die Möglichkeiten der Big Data-Sicherheit, verwenden Sie kontinuierlichen Datenschutz für die Einhaltung von Datenschutzbestimmungen, und ermöglichen Sie sichere Analysen in großem Umfang in der Cloud und vor Ort. Unternehmen verlagern ihre Arbeitslasten und sensiblen Daten zunehmend in die Cloud und wandeln ihre IT-Umgebungen in Hybrid- oder Multi-Cloud-Umgebungen um. Laut einem von MarketsandMarkets veröffentlichten Marktforschungsbericht wird der Cloud-Analytics-Markt von 23,2 Milliarden US-Dollar im Jahr 2020 auf 65,4 Milliarden US-Dollar im Jahr 2025 wachsen.
OpenText™ Data Discovery, Protection, and Compliance Lösungen helfen Kunden, das Risiko der Cloud-Einführung zu reduzieren, indem sie sensible Daten bei der Cloud-Migration schützen und den Benutzerzugriff und die gemeinsame Nutzung von Daten für Analysen sicher ermöglichen. Die Verschlüsselungs- und Tokenisierungs-Technologien helfen den Kunden bei der Einhaltung von Datenschutzbestimmungen, indem sie regulierte Daten im Ruhezustand, in Bewegung und bei der Verwendung in Cloud-Warehouses und -Anwendungen aufspüren und schützen. Diese Lösungen minimieren auch die Komplexität von Multi-Cloud-Umgebungen, indem sie die Kontrolle mit einem datenzentrierten Schutz zentralisieren, der sensible Daten schützt, wo immer sie über Multi-Cloud-Umgebungen fließen.
Durch die Integration mit Cloud Data Warehouses (CDWs) wie Snowflake, Amazon Redshift, Google BigQuery und Azure Synapse können Kunden sichere Analysen und Data Science in großem Umfang in der Cloud durchführen und dabei auf formatkonservierte, tokenisierte Daten zurückgreifen, die das Risiko der Gefährdung geschäftskritischer Informationen verringern und gleichzeitig die Datenschutzbestimmungen einhalten.
PCI-Sicherheitskonformität und Zahlungssicherheit
Unternehmen, Händler und Zahlungsabwickler stehen vor großen Herausforderungen bei der Sicherung ihrer Netzwerke und hochwertiger sensibler Daten, wie z. B. der Daten von Karteninhabern, um den Payment Card Industry Data Security Standard (PCI DSS) und Datenschutzgesetze einzuhalten. Vereinfachen Sie die Einhaltung der PCI-Sicherheitsrichtlinien und die Zahlungssicherheit auf Ihrer Einzelhandels-, Web- und mobilen eCommerce-Website mit unserer formatbewahrenden Verschlüsselung und Tokenisierung.
Voltage Secure Stateless Tokenization (SST) ist eine fortschrittliche, patentierte Datensicherheitslösung, die Unternehmen, Händlern und Zahlungsabwicklern einen neuen Ansatz bietet, um den Schutz von Zahlungskartendaten zu gewährleisten. SST wird als Teil der SecureData Enterprise-Datensicherheitsplattform angeboten, die die marktführende Format-Preserving Encryption (FPE), SST, Datenmaskierung und zustandslose Schlüsselverwaltung zum Schutz sensibler Unternehmensdaten in einer einzigen umfassenden Lösung vereint.
Schutz von POS-Zahlungsdaten
Verschlüsselung oder Tokenisierung von Kreditkartendaten im Einzelhandel beim Durchziehen, Einstecken, Antippen oder manueller Eingabe der Karte.
SST-Zahlungstechnologie
Unser Voltage Secure Stateless Tokenization (SST) ermöglicht es, Zahlungsdaten in ihrem geschützten Zustand zu verwenden und zu analysieren.
Schutz der Daten des Webbrowsers
OpenText™ Spannung™ SecureData verschlüsselt oder tokenisiert Zahlungsdaten bei der Eingabe in den Browser und reduziert so den Umfang von PCI-Audits.
PCI-Sicherheit für Mobiltelefone
Voltage SecureData für Daten, die auf einem mobilen Endgerät während des gesamten Zahlungsflusses erfasst werden.
Schützen Sie hochwertige Daten, während sie für die hybride IT verwendbar bleiben
Verwalten Sie strukturierte Daten über den gesamten Lebenszyklus hinweg
Data-at-Rest-Verschlüsselung für Windows
Daten sichern, Risiken reduzieren, Compliance verbessern und Zugriff regeln