OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Tokenisierung ist ein Prozess, bei dem PANs, PHI, PII und andere sensible Datenelemente durch Ersatzwerte oder Token ersetzt werden. Tokenisierung ist eigentlich eine Form der Verschlüsselung, aber die beiden Begriffe werden normalerweise unterschiedlich verwendet. Verschlüsselung bedeutet in der Regel die Kodierung von für den Menschen lesbaren Daten in unverständlichen Text, der nur mit dem richtigen Entschlüsselungscode entschlüsselt werden kann, während Tokenisierung (oder "Maskierung" oder "Verschleierung") eine Form des formatbewahrenden Datenschutzes bedeutet: die Umwandlung sensibler Werte in nicht-sensible Ersatzwerte - Token -, die dieselbe Länge und dasselbe Format wie die Originaldaten haben.
Als eine Form der Verschlüsselung ist die Tokenisierung eine wichtige Strategie zum Schutz des Datenschutzes für jedes Unternehmen. Diese Seite gibt einen Überblick darüber, was Tokenisierung ist und wie sie funktioniert.
Die digitale Tokenisierung wurde erstmals 2001 von TrustCommerce entwickelt, um einen Kunden beim Schutz seiner Kreditkartendaten zu unterstützen. Die Händler speicherten die Daten der Karteninhaber auf ihren eigenen Servern, was bedeutete, dass jeder, der Zugang zu ihren Servern hatte, die Kreditkartennummern der Kunden einsehen und nutzen konnte.
TrustCommerce hat ein System entwickelt, das die primären Kontonummern (PANs) durch eine nach dem Zufallsprinzip ermittelte Nummer, ein so genanntes Token, ersetzt. Dies ermöglichte es den Händlern, Token zu speichern und zu referenzieren, wenn sie Zahlungen akzeptieren. TrustCommerce wandelte die Token wieder in PANs um und wickelte die Zahlungen unter Verwendung der ursprünglichen PANs ab. Dies isolierte das Risiko für TrustCommerce, da die Händler keine tatsächlichen PANs mehr in ihren Systemen gespeichert hatten.
Als die Sicherheitsbedenken und die gesetzlichen Anforderungen zunahmen, bewies die Tokenisierung der ersten Generation den Wert der Technologie, und andere Anbieter boten ähnliche Lösungen an. Die Probleme mit diesem Ansatz wurden jedoch bald deutlich.
Es gibt zwei Arten der Tokenisierung: reversibel und irreversibel.
Reversible Token können enttokenisiert werden, d. h. in ihre ursprünglichen Werte zurückgewandelt werden. In der Terminologie des Datenschutzes wird dies als Pseudonymisierung bezeichnet. Solche Token können weiter in kryptografische und nicht kryptografische unterteilt werden, obwohl diese Unterscheidung künstlich ist, da jede Tokenisierung eigentlich eine Form der Verschlüsselung ist.
Bei der kryptografischen Tokenisierung werden Token mithilfe starker Kryptografie erzeugt; die Klartextdatenelemente werden nirgendwo gespeichert - nur der kryptografische Schlüssel. Der NIST-Standard FF1-mode AES ist ein Beispiel für kryptografische Tokenisierung.
Nicht-kryptografische Tokenisierung bedeutete ursprünglich, dass Token durch die zufällige Generierung eines Wertes und die Speicherung des Klartextes und des entsprechenden Tokens in einer Datenbank erstellt wurden, wie beim ursprünglichen TrustCommerce-Angebot. Dieser Ansatz ist konzeptionell einfach, bedeutet aber, dass für jede Tokenisierungs- oder Enttokenisierungsanforderung eine Serveranfrage gestellt werden muss, was zusätzlichen Aufwand, Komplexität und Risiken mit sich bringt. Sie ist auch nicht gut skalierbar. Betrachten wir eine Anfrage zur Tokenisierung eines Wertes: Der Server muss zunächst eine Datenbankabfrage durchführen, um festzustellen, ob er bereits ein Token für diesen Wert besitzt. Wenn dies der Fall ist, wird dies zurückgegeben. Ist dies nicht der Fall, muss es einen neuen Zufallswert generieren und dann eine weitere Datenbankabfrage durchführen, um sicherzustellen, dass dieser Wert nicht bereits für einen anderen Klartext zugewiesen wurde. Wenn dies der Fall ist, muss er einen weiteren Zufallswert generieren, diesen überprüfen und so weiter. Mit zunehmender Anzahl der erstellten Token steigt der Zeitaufwand für diese Datenbankabfragen; schlimmer noch, die Wahrscheinlichkeit solcher Kollisionen nimmt exponentiell zu. Bei solchen Implementierungen werden in der Regel auch mehrere Token-Server verwendet, um die Lastverteilung, die Zuverlässigkeit und die Ausfallsicherheit zu gewährleisten. Diese müssen eine Datenbanksynchronisation in Echtzeit durchführen, um Zuverlässigkeit und Konsistenz zu gewährleisten, was die Komplexität und den Overhead weiter erhöht.
Moderne nicht-kryptografische Tokenisierung konzentriert sich auf "zustandslose" oder "tresorlose" Ansätze, die zufällig generierte Metadaten verwenden, die sicher kombiniert werden, um Token zu erstellen. Solche Systeme können unabhängig voneinander betrieben werden und sind im Wesentlichen unbegrenzt skalierbar, da sie im Gegensatz zur datenbankgestützten Tokenisierung keine über das Kopieren der ursprünglichen Metadaten hinausgehende Synchronisierung erfordern.
Irreversible Token können nicht in ihre ursprünglichen Werte zurückverwandelt werden. In der Terminologie des Datenschutzes wird dies als Anonymisierung bezeichnet. Solche Token werden durch eine Einwegfunktion erstellt und ermöglichen die Verwendung anonymisierter Datenelemente für Analysen Dritter, Produktionsdaten in niedrigeren Umgebungen usw.
Die Tokenisierung erfordert nur minimale Änderungen, um bestehenden Anwendungen einen starken Datenschutz hinzuzufügen. Herkömmliche Verschlüsselungslösungen vergrößern die Daten und erfordern erhebliche Änderungen am Datenbank- und Programmdatenschema sowie zusätzlichen Speicherplatz. Das bedeutet auch, dass geschützte Felder keine Validierungsprüfungen bestehen, was weitere Codeanalysen und Aktualisierungen erfordert. Tokens verwenden die gleichen Datenformate, erfordern keine zusätzliche Speicherung und können Validierungsprüfungen bestehen.
Da Anwendungen Daten gemeinsam nutzen, ist die Tokenisierung auch viel einfacher hinzuzufügen als die Verschlüsselung, da die Datenaustauschprozesse unverändert bleiben. In der Tat können viele Zwischennutzungen von Daten - zwischen Ingestion und endgültiger Disposition - das Token verwenden, ohne es jemals enttoken zu müssen. Dies verbessert die Sicherheit und ermöglicht es, die Daten so schnell wie möglich nach dem Erwerb zu schützen und sie während des größten Teils ihres Lebenszyklus geschützt zu halten.
Innerhalb der Grenzen der Sicherheitsanforderungen können Token teilweise Klartextwerte enthalten, z. B. die Anfangs- und Endziffern einer Kreditkartennummer. Dadurch können erforderliche Funktionen - wie die Weiterleitung von Karten und die Überprüfung der "letzten Vier" oder das Drucken auf Kundenbelegen - mit dem Token ausgeführt werden, ohne dass er in den tatsächlichen Wert zurückgewandelt werden muss.
Diese Möglichkeit der direkten Verwendung von Token verbessert sowohl die Leistung als auch die Sicherheit: Leistung, weil es keinen Overhead gibt, wenn keine Enttokenisierung erforderlich ist, und Sicherheit, weil der Klartext nie wiederhergestellt wird und somit weniger Angriffsfläche zur Verfügung steht.
Tokenisierung wird zum Schutz vieler verschiedener Arten von sensiblen Daten verwendet, darunter auch:
Da die Zahl der Datenschutzverletzungen zunimmt und die Datensicherheit immer wichtiger wird, ist die Tokenisierung für Unternehmen interessant, da sie sich leichter in bestehende Anwendungen integrieren lässt als die herkömmliche Verschlüsselung.
PCI DSS-Konformität
Der Schutz von Zahlungskartendaten ist einer der häufigsten Anwendungsfälle für Tokenisierung, unter anderem aufgrund der Routing-Anforderungen für verschiedene Kartentypen und der "Last Four"-Validierung von Kartennummern. Die Tokenisierung von Kartendaten erhielt durch die Anforderungen des Payment Card Industry Security Standards Council (PCI SSC) einen frühen Schub. Der Payment Card Industry Data Security Standard (PCI DSS) verpflichtet Unternehmen, die mit Zahlungskartendaten arbeiten, zur Einhaltung strenger Cybersicherheitsanforderungen. Während die Verschlüsselung von Zahlungskartendaten gemäß PCI DSS zulässig ist, können Händler auch Tokenisierung verwenden, um die Compliance-Standards zu erfüllen. Da die Datenflüsse im Zahlungsverkehr komplex, leistungsstark und genau definiert sind, lässt sich die Tokenisierung viel einfacher hinzufügen als die Verschlüsselung.
Die Tokenisierung wird immer beliebter, um Daten zu schützen, und kann eine wichtige Rolle in einer Datenschutzlösung spielen. OpenText™ Cybersecurity hilft Ihnen dabei, sensible Geschäftsdaten mit OpenText™ Voltage™ SecureData zu schützen, das eine Vielzahl von Tokenisierungsmethoden für jeden Bedarf bietet.
Voltage SecureData und andere Cyber-Resilience-Lösungen können die menschliche Intelligenz durch künstliche Intelligenz ergänzen, um die Datensicherheit eines Unternehmens zu verbessern. Dies ermöglicht nicht nur eine intelligente Verschlüsselung und einen intelligenteren Authentifizierungsprozess, sondern auch eine einfache Erkennung neuer und unbekannter Bedrohungen durch kontextbezogene Erkenntnisse über Bedrohungen.
Schützen Sie hochwertige Daten, während sie für die hybride IT verwendbar bleiben
Daten sichern, Risiken reduzieren, Compliance verbessern und Zugriff regeln