POS Key Generation as a Service

Generación de claves de TPV como servicio

El servicio de custodia de claves certificado PCI-PIN de Utimaco que proporciona operaciones de claves criptográficas de TPV de confianza.

Download la ficha técnica de TaaS
  • Visión general
  • Características principales
  • Descripción
  • Especificaciones
  • Casos prácticos
El servicio de custodia de claves certificado por PCI-PIN que proporciona operaciones de criptoclaves de TPV de confianza

El servicio de custodia de claves certificado por PCI-PIN que proporciona operaciones de criptoclaves de TPV de confianza

POS Key Generation as a Service es un servicio de custodia de claves con certificación PCI-PIN que proporciona operaciones de claves criptográficas POS de confianza. Permite la generación segura de claves, distribución de claves y almacenamiento de claves ejecutado por expertos capacitados que actúan como custodios de claves en los centros de datos de Utimaco.

  • Características principales

  • Descripción

  • Especificaciones

POS Key Generation as a Service es un servicio certificado PCI-PIN que proporciona acceso a expertos formados que actúan como custodios de claves para sus clientes. Ejecutado en centros de datos de alta seguridad y georredundantes, el personal de Utimaco está disponible 24/7 para ejecutar de forma fiable y segura la generación, distribución y almacenamiento de claves criptográficas bajo demanda.

Esto la convierte en la mejor opción para optimizar los costes y las cargas de trabajo locales, al tiempo que se beneficia de una seguridad y un cumplimiento fiables para los casos de uso de TPV.

image
Cryptographic Interfaces (APIs)
  • Seguridad basada en hardware

  • Key management de los pagos por TPV a cargo de expertos en la materia

  • Información sobre alojamiento

Seguridad basada en hardware

  • Basado en dispositivos de hardware con HSM integrado como raíz de confianza
  • Dedicado a la generación y almacenamiento seguros de claves dentro de un HSM protegido contra manipulaciones
  • Claves criptográficas totalmente protegidas bajo encriptación AES 256 Bit
  • Alojado en el centro de datos de Utimaco
background image
image

Key management de los pagos por TPV a cargo de expertos en la materia

  • Generación de claves
  • Depósito de claves
  • Inventario de claves
  • Intercambio de claves
  • Almacenamiento de claves
  • Migración de claves
  • Rotación de claves
  • Exportación de claves
  • Distribución de claves (por ejemplo, a dispositivos POS)
  • Custodia de claves
  • Key management
background-image
image

Información sobre alojamiento

  • Alojamiento en un centro de datos que cumple las normas ISO/IEC 27001, HIPAA, PCI y GSMA SAS-SM
  • Suministro de todo el hardware y software del centro de datos
  • Todas las certificaciones de seguridad y normativas pertinentes
  • personal de seguridad in situ 24x7
  • CCTV con copia de seguridad de 90 días
  • Acceso biométrico / con foto
  • Puertas anti-colisión / anti-escalada
  • Geo-redundancia
background-image
image
image

Certificaciones y conformidad

Todos los modelos POS Key Generation as a Service están certificados:

image

¿Está preparado para asegurar su futuro digital?

Contacto de ventas

Productos relacionados

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.