Payment Card Industry (PCI) Security Solutions

Erfüllen Sie die PCI DSS-Anforderungen

Nächste Schritte:

Übersicht

Aufgrund wachsender Probleme mit Kreditkartenbetrug und Identitätsdiebstählen haben sich die fünf größten Kreditkartenunternehmen (American Express, Discover Financial Services, JCB International, MasterCard Worldwide und Visa) zusammengetan, um ein neues unabhängiges Institut zu unterstützen, bekannt als PCI SSC (Payment Card Industry Security Standards Council, Rat für Sicherheitsstandards der Kreditkartenindustrie). Hiermit sollen die Sicherheitskontrollen unter den Mitgliedern gestärkt werden.

Gemeinsam haben sie den PCI DSS-Standard (Payment Card Industry Data Security Standard, Datensicherheitsstandard der Kreditkartenindustrie) entwickelt und sich darauf geeinigt, diesen PCI DSS-Standard als technische Anforderungsgrundlage für jedes ihrer Programme für die Datensicherheits-Compliance zu verwenden.

Wichtige Vorteile

Foundstone bietet diverse Programme an, die Unternehmen bei der Erfüllung der Compliance-Anforderungen des PCI DSS-Standards unterstützen. Mit dem Fachwissen von Foundstone wird Ihr Unternehmen bei folgenden Aufgaben unterstützt:

  • Finden Sie Sicherheitslücken in Anwendungen, bevor Hacker die Schwachstellen ausnutzen.
  • Lernen Sie die Konzepte der Erstellung sicherer Software kennen.
  • Bewerten Sie die Sicherheit kritischer Server, indem Sie Sicherheitsprobleme des Betriebssystems und auf Anwendungsebene analysieren.
  • Erhalten Sie Anleitungen beim Aufbau eines Programms zur Reaktion auf Sicherheitsvorfälle.
  • Bewerten Sie die Sicherheitsarchitektur und die aktuelle Designstruktur diverser vorhandener Sicherheitskontrollmechanismen, um ihre Effizienz zu bestimmen.
  • Ermitteln und testen Sie mögliche Angriffspunkte. Konzentrieren Sie sich dabei auf die Bereiche, in denen eine Gefährdung die größten Auswirkungen hätte und Ihr Geschäft dem höchsten Risiko aussetzen würde.
  • Behalten Sie über einen längeren Zeitraum eine feste Sicherheitsstruktur.
  • Evaluieren Sie Zahlungsverarbeitungsanwendungen und -produkte, damit diese die PCI-Anforderungen erfüllen und die Daten der Karteninhaber bei der Übertragung und in gespeichertem Zustand schützen.
  • Messen Sie die Entwicklung Ihrer Anwendungssicherheitsmaßnahmen, und planen Sie die nächsten Schritte.
  • Bauen Sie eine kosteneffiziente Organisation zur Verwaltung der Datensicherheit auf.
  • Sorgen Sie für unternehmensweite Sicherheitsschulungen für Mitarbeiter.
  • Schützen Sie drahtlosen Netzwerke. Durch die Identifizierung aller Zugriffspunkte von drahtlosen Netzwerken und Lokalisierung von Schwachstellen kann bewertet werden, wie hoch das Gesamtrisiko eines Unternehmens für Angriffe auf drahtlose Netzwerke ist.

Methode

Foundstone Professional Services bieten verschiedene Programme an, mit deren Hilfe Unternehmen die Anforderungen des PCI DSS-Standards erfüllen können. Diese umfassen Erhöhung der Mitarbeiterzahl, vierteljährliche PCI-Scans, Überprüfung des Quellcodes und Anwendungs- und Netzwerkbewertungen. Als qualifizierter Sicherheitsgutachter (Qualified Security Assessor, QSA), anerkannter Scan-Anbieter (Approved Scanning Vendor, ASV) und qualifizierter Sicherheitsgutachter für Datensicherheitsstandards für Zahlungsanwendungen (Payment Application Data Security Standard-QSA, PA-DSS-QSA) kann Foundstone Ihr Unternehmen bei der Erfüllung der PCI-Anforderungen unterstützen.

Weitere Dienste

Folgende Dienste sind für die PCI-Compliance relevant: Details zu den speziellen Anforderungen der einzelnen Dienste erhalten Sie, wenn Sie die Lösungsmatrix herunterladen.

Application Penetration Assessment

Entdecken Sie die Schwachstellen Ihrer Anwendungen, ehe Hacker die Schwächen ausnutzen können.

Building Secure Software

Vermeiden Sie mögliche Sicherheitsfehler frühzeitig in der Software-Entwicklung, indem Sie Kenntnisse über Prozesse für sicheres Entwerfen, Entwickeln und Implementieren von Software erwerben.

Host Security Configuration Assessment

Schützen Sie kritische Server. Foundstone wertet die Sicherheit von Servern aus und überprüft dabei die Schutzmechanismen für Betriebssysteme und Geräte und identifiziert Schwachstellen, die bei Netzwerkbewertungen nicht erkannt werden können.

Incident Response Partner Program

Begegnen Sie den schwierigsten Sicherheitsproblemen, noch bevor diese auftreten. Lassen Sie für die Notfallreaktions- und Forensikdienste eine Rabattrate "einfrieren", um rasch und kosteneffizient Abhilfe zu schaffen.

JumpStart Security Code Review

Verbessern Sie die Sicherheit Ihrer Anwendung Die zielgerichtete Bewertung deckt Architekturfehler, systemische Probleme und die hauptsächlichen Quellen von Anwendungsrisiken auf und liefert Empfehlungen zur Entschärfung von Risiken.

Network Architecture Assessment

Verbessern Sie Ihre Sicherheitsbasis. Foundstone wertet die Sicherheit Ihrer Netzwerkarchitektur aus, um alle Schwachstellen zu identifizieren und Eindringlinge von kritischen Ressourcen fernzuhalten.

Policies and Process Development

Definieren Sie unternehmensweite Sicherheitsrichtlinien, und bauen Sie Prozesse auf, mit denen Sie die Lücke zwischen den Sicherheitsrichtlinien und den Technologien in Ihrem Unternehmen schließen können. Foundstone erstellt und implementiert effiziente Sicherheitsprozesse, damit Ihr Unternehmen eine solide Sicherheitsstruktur aufrecht erhalten kann.

Vulnerability Management Program Development

Verwalten Sie Netzwerkschwachstellen. Foundstone entwickelt einen Management-Zyklus für Netzwerkschwachstellen, mit dem sichergestellt wird, das neue Sicherheitsschwächen rasch aufgedeckt und minimiert werden.

Web Application Penetration Assessment

Verbessern Sie die Sicherheit Ihrer Web-Anwendungen. Foundstone findet Lücken in produktiven Webseiten, ehe Hacker Schwachstellen ausnutzen können, quantifiziert die Risiken für Ihr Unternehmen und liefert Empfehlungen zur Abhilfe.

Wireless Network Security Assessment

Erhöhen Sie die Sicherheit von Wireless-Netzwerken erheblich. Foundstone wertet Zugriffspunkte aus, ermittelt schwache Sicherheitsprotokolle und nicht autorisierte Geräte und implementiert Sicherheitsrichtlinien, die Wireless-Risiken minimieren.

Writing Secure Code: ASP.NET (C#)

Erstellen Sie in diesem Praxiskurs sichere und zuverlässige Web-Anwendungen mit ASP.NET. Lernen Sie die wichtigsten Sicherheitsmerkmale der .NET-Plattform kennen, und erfahren Sie, wie Sie Schwachstellen vermeiden.

Writing Secure Code: Java (J2EE)

Entwickeln Sie sichere und zuverlässige Web-Anwendungen mit Java. Der Kurs vermittelt die dafür erforderlichen Kenntnisse über die wichtigsten Sicherheitsmerkmale der J2EE-Plattform und über die gängigen Web-Sicherheitsfallen.