Перейти к основному содержимому
рисунок фиолетового шестиугольника
Женщина держит в руке платежную карту

Директива о платежных услугах (PSD2) и открытое банковское обслуживание

Сократите случаи мошенничества, обезопасьте онлайн-транзакции и соблюдайте каждый из основных принципов Директивы о платежных услугах 2 (PSD2).

Сообщите о проблеме с общедоступным доверенным сертификатом или цифровой подписью от Entrust

Используйте наш инструмент для сообщения о компрометации ключей, чтобы автоматически отзывать связанные с ними сертификаты. Кроме того, вы можете заполнить веб-форму, чтобы сообщить о других проблемах, таких как неточности, неправильный выпуск или вредоносное ПО, подписанное общедоступным сертификатом Entrust. 

eIDAS и безопасная электронная торговля

Станьте квалифицированным поставщиком доверенных услуг или обновите свой уровень соблюдения нормативно-правовых требований и подготовьтесь к будущему.

  • Службы удаленного подписания проверенных сертификатов eIDAS
  • Высоконадежные цифровые транзакции
  • От одного компонента до полной инфраструктуры подписей.
Мужчина смотрит на экран ноутбука
Женщина смотрит на экран планшета

HIPAA и данные пациентов

Помогите обеспечить соблюдение Закона об ответственности и переносе данных о страховании здоровья граждан (HIPAA) и защищайте данные о медицинском обслуживании пациентов.

  • Обезопасьте свою инфраструктуру медицинского обслуживания
  • Обеспечьте условия для работников здравоохранения
  • Безопасное оказание медицинских услуг в цифровом формате
  • Содействуйте соблюдению требований HIPAA

GDPR и персональные данные

Содействуйте соблюдению Общего регламента Европейского союза по защите персональных данных (GDPR) и укрепляйте безопасность своей организации для защиты персональных данных.

Толпа идущих людей
мужчина работает за компьютером

CMMC и заключение контрактов с DoD

Содействуйте соблюдению нормативно-правовых требований в девяти областях сертификации модели зрелости кибербезопасности (CMMC) для поддержки Министерства обороны США, Министерства национальной безопасности и других органов.

  • Контроль доступа (AC)
  • Управление активами (AM)
  • Аудит и подотчетность (AU)
  • Управление конфигурацией (CM)
  • Идентификация и аутентификация (IA)
  • Техническое обслуживание (MA)
  • Защита носителей (MP)
  • Восстановление (RE)
  • Защита системы и связи (SC)