Top-bewertete Thales data tokenization Alternativen

Fähigkeit, die Daten sicher zu speichern, um die Compliance-Anforderungen zu erfüllen. Bewertung gesammelt von und auf G2.com gehostet.
Zusätzliche Bearbeitungszeit, die benötigt wird, um eine Anfrage abzuschließen. Bewertung gesammelt von und auf G2.com gehostet.
5 von 6 Gesamtbewertungen für Thales data tokenization
Die Tokenisierung verringert nachdrücklich die Kosten und den Aufwand, die erforderlich sind, um Sicherheitsvorkehrungen und behördliche Anordnungen wie PCI DSS zu befolgen, während sie es auch vereinfacht, andere sensible Daten, einschließlich persönlich identifizierbarer Informationen, zu schützen. Bewertung gesammelt von und auf G2.com gehostet.
Die Tokenisierung hängt von komplexer Innovation und organisierten Rahmenwerken ab, es besteht das Risiko, dass Programmierer auf digitale Ressourcen zugreifen und diese stehlen könnten. Während Blockchain-Technologie im Allgemeinen als sicher gilt, gab es Beispiele für erfolgreiche digitale Angriffe auf Kryptowährungsbörsen und andere blockchain-basierte Systeme. Bewertung gesammelt von und auf G2.com gehostet.

Die Thales-Daten-Tokenisierungslösung bietet Unternehmen eine umfassende und flexible Datenschutzlösung, die ihnen helfen kann, das Risiko von Datenverletzungen zu verringern und die Einhaltung gesetzlicher Anforderungen zu gewährleisten. Bewertung gesammelt von und auf G2.com gehostet.
Diese Frage kann von Kunde zu Kunde unterschiedlich sein, wobei ich festgestellt habe: Implementierungskomplexität, Token-Management, Kosten, Abhängigkeit von Thales und eingeschränkte Kompatibilität. Bewertung gesammelt von und auf G2.com gehostet.
Es hilft der Organisation, sensible Daten mit beiden Arten von Konsolen zu schützen, sei es vor Ort oder in der Cloud-Konsole. Kostenwirksame Lösungen mit erweiterten Funktionen wie Datenwiederherstellung, Datenverschlüsselung, Netzwerksicherheit und Hardware-Sicherheitsmodul ermöglichen es dem Kunden, seine Geschäftsdaten zu sichern. Bewertung gesammelt von und auf G2.com gehostet.
Risiko des Diebstahls digitaler Vermögenswerte durch Hacker. Tokenisierte Vermögenswerte werden im Prozess nicht signifikant vermindert oder verloren. Es gab Beispiele für digitale Angriffe auf kryptografische Geldbörsen und andere blockchain-basierte Systeme. Bewertung gesammelt von und auf G2.com gehostet.

Tokenisierung und Maskierung werden beide in einem einzigen Produkt enthalten sein. Bewertung gesammelt von und auf G2.com gehostet.
Ciphertrust Manager, früher bekannt als Data Security Manager, kaufen. Bewertung gesammelt von und auf G2.com gehostet.