Evervault Funktionen
Verschlüsselung (3)
Verschlüsselung der Dateiübertragung
Schützt Daten innerhalb oder beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Datenverschlüsselung
Stellen Sie eine Verschlüsselungsstufe für Daten während der Übertragung bereit und schützen Sie vertrauliche Daten, während sie sich in der Backup-Anwendung befinden.
Verschlüsselung von Dokumenten
Stellt eine Verschlüsselungsebene für Textdokumente bereit.
Beachtung (5)
Authentifizierung
Ermöglicht Administratoren das Festlegen von Multi-Faktor-Authentifizierungsanforderungen, einschließlich Token, Schlüsseln oder SMS-Nachrichten
Durchsetzung von Richtlinien
Fähigkeit, Standards für Datenbanksicherheit und Risikomanagement zu setzen.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
-
DSGVO-konform
Erfüllt die DSGVO-Anforderungen für die Pseudonymisierung im Rahmen der Datenschutzbestimmungen durch Technikgestaltung und datenschutzfreundliche Voreinstellungen.
-
CCPA-konform
Erfüllt die Anforderungen an die De-Identifizierung gemäß dem CCPA.
Management (4)
verstärkung
Speichert Daten aus der Ferne, vor Ort oder in Cloud-Datenbanken für den Fall einer Wiederherstellung während einer Katastrophe.
Genesung
Entschlüsselt Datasets oder Dateien oder ermöglicht Benutzern den Zugriff auf eine Sicherungsdatenbank zur erneuten Integration.
dateiverwaltung
Ermöglicht Administratoren das Festlegen von Verschlüsselungsstufen für Dateitypen. Administratoren können entscheiden, welche Dateien verschlüsselt werden sollen.
Erkennung von Anomalien
Überwacht die Aktivitäten in Netzwerken und warnt Administratoren, wenn ungewöhnliche Aktivitäten auftreten.
Datenmaskierung (5)
Sensible Felder
Die Möglichkeit, Felder zu erstellen, die Daten wie Kreditkartennummern oder Passwörter automatisch maskieren.
Dynamische Maskierung
Die Möglichkeit, Daten bei der Eingabe in Echtzeit zu maskieren.
Statische Maskierung
Die Möglichkeit, die Maskierung anzuwenden oder zu entfernen, nachdem Daten eingegeben wurden.
Konsistente Maskierung
Tools zum Maskieren von Daten mit einem konsistenten Regelsatz.
Zufällige Maskierung
Tools zum Maskieren von Daten mit zufälligen Zeichen und Daten.
Verbindung (2)
-
Mobiles SDK
Stellt über ein mobiles SDK eine Verbindung zu mobilen Plattformen her.
-
Web-Service-APIs
Bietet APIs zum Verbinden von Produkten.
Architektur (3)
Einheitliche API
Bereitstellung von Anwendungsprogrammierschnittstellen (APIs) zur einfachen Integration von Zahlungslösungen
Pol
Unterstützen Sie Payment Orchestration Layers (POL), um mehrere Zahlungsarten von verschiedenen Anbietern zu vereinheitlichen
Integrationen
Integrierte Integrationen mit Zahlungsgateways und Zahlungsabwicklungslösungen
Verarbeitung (5)
Validierung
Validieren Sie Zahlungen vor der Verarbeitung, um die besten Routing-Optionen zu ermitteln
Automatisierung
Definieren und verwalten Sie die automatisierte Zahlungsabwicklung, von der Autorisierung bis zur Abwicklung
Grenzüberschreitende
Unterstützung grenzüberschreitender und internationaler Zahlungen für B2C und B2B
Routing
Fügen Sie mehrere Routing-Optionen für Zahlungen hinzu, die von Benutzern angepasst werden können
Versöhnung
Vergleichen Sie den Zahlungsverkehr mit Kontoauszügen und Finanzunterlagen
Risiko & Compliance (3)
Fehlgeschlagene Zahlungen
Fehlgeschlagene Zahlungen an alternative Zahlungsabwicklungsoptionen umleiten
Tokenisierung
Verwenden Sie Tokens, um Zahlungsdaten zu schützen, indem Sie sie durch von Algorithmen generierte Daten ersetzen.
Beachtung
Einhaltung von Datenschutz- und Sicherheitsbestimmungen wie PCI und PSD2
Analytics (3)
festigung
Zentralisieren Sie Zahlungsdaten aus mehreren Quellen wie Gateways oder Zahlungsdienstleistern
Optimierung
Nutzen Sie Zahlungsdaten, um die Verarbeitungs- und Erfolgsquoten zu verbessern und Kosten zu senken
Betrug
Identifizieren Sie verdächtige Zahler und analysieren Sie betrügerische Transaktionen
Threat Detection and Protection - Client-Side Protection (5)
kontinuierliches Scannen
Scannt kontinuierlich Websites und Anwendungen, um verdächtige Aktivitäten zu erkennen.
Signaturbasierte Erkennung
Führt signaturbasierte Erkennung für bekannte Bedrohungen durch.
Bedrohungsschutz
Schützt vor einer Vielzahl von Client-seitigen Bedrohungen, einschließlich XSS-Angriffen, Formjacking, digitalem Skimming und Magecart-Exploits.
Risikopriorisierung
Priorisiert den Grad des Risikos des Skripts basierend auf seinem Verhalten.
Heuristische Analyse
Heuristische Analyse zur Identifizierung verdächtigen Verhaltens.
Data Security - Client-Side Protection (6)
Erstparteien-JavaScript-Obfuskation
Verschleiert erstklassigen Javascript-Code, um ihn weniger lesbar und schwerer verständlich zu machen.
Browsersicherheit
Schützt vor browserbasierten Angriffen (z.B. XSS, CSRF) und blockiert bösartige Skripte.
Verschlüsselung
Verschlüsselt Daten während der Übertragung und im Ruhezustand.
Datenschutz (DLP)
Überwacht und verhindert Datenlecks, indem unbekannte Ziele oder Ziele mit unzulässigen Parametern blockiert werden.
Drittanbieter-Sicherheit
Entdeckt automatisch und kontinuierlich Drittanbieterdienste mit detaillierter Aktivitätsverfolgung.
Endpunktsicherheit
Schützt vor Endpunktangriffen wie Ransomware und Phishing.
Logging and Monitoring - Client-Side Protection (3)
Ereignisprotokollierung
Protokolliert Ereignisse für Sicherheitsvorfälle und Richtlinienverstöße.
Berichterstattung
Bietet umsetzbare Einblicke und Berichte für klare Sichtbarkeit in Sicherheitsvorfälle, Schwachstellen und Compliance-Status.
Echtzeitüberwachung
Überwacht clientseitige Aktivitäten in Echtzeit.
Agentic KI - Zahlungsorchestrierung (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Top-bewertete Alternativen



