Sicherheitsstandards für den Zahlungsverkehr

Sicherheitsstandards für den Zahlungsverkehr
Anzeige

Beitrag teilen

Der Payment Security Report 2023 fällt mit dem bevorstehenden Termin für die Einführung des Payment Card Industry Data Security Standard (PCI DSS) Version 4.0 zum Zahlungsverkehr zusammen. Diese Aktualisierung des gegenwärtigen PCI DSS-Standards ist die größte Änderung seit 2004.

Die Neuerungen zum Zahlungsverkehr werden sich auf alle Organisationen auswirken, die Daten von Karteninhabern speichern, verarbeiten oder übertragen, vom E-Commerce bis zum öffentlichen Sektor. Die Einhaltung von PCI DSS v4.0 wird bis zum 31. März 2024 dringend empfohlen, da v3.2.1 dann auslaufen wird. Der Standard enthält zahlreiche Aktualisierungen und 64 neue Vorgaben. Der PSR 2023 bietet Unternehmen, die sich mit diesem neuen Standard auseinandersetzen, die nötigen Werkzeuge, um kritische Bereiche des Sicherheitsmanagements zu berücksichtigen und so nicht nur die Frist einzuhalten, sondern auch den langfristigen Erfolg ihres Unternehmens zu sichern. Dazu gehört die Rolle der PCI-Sicherheitsintegration in umfassendere Unternehmensführung, Risikomanagement und Compliance-Initiativen sowie die für ein modernes Programmdesign erforderlichen Tools.

Anzeige

„Compliance wird oft als zusätzliche Komplexität zu der ohnehin schon schwierigen Aufgabe gesehen, digitale Zahlungen angesichts der sich ständig entwickelnden Fähigkeiten von Bedrohungsakteuren zu sichern“, sagte Kris Philipsen, Managing Director of Cybersecurity Consulting bei Verizon. „Glücklicherweise gibt es äußerst effektive Methoden, um die Einhaltung der Sicherheitsvorschriften für den Zahlungsverkehr zu erreichen, die im Verizon Payment Security Report erläutert wurden und die nicht nur dazu beitragen, die Ergebnisse von PCI DSS v4.0 in hohem Maße vorhersehbar zu machen, sondern es Unternehmen darüber hinaus ermöglichen, entscheidende Leistungsverbesserungen bei der Gestaltung von Sicherheitsprogrammen zu erzielen.“

Der PSR 2023 hilft den Verantwortlichen in Unternehmen bei der Entwicklung und Verwaltung eines Programms zur Einhaltung der PCI-Sicherheit und bietet dabei flexible Modelle, die von Unternehmen eingesetzt werden können. Der Bericht zeigt auch wichtige Managementmethoden zur Identifizierung und Überwindung der wichtigsten Hindernisse auf und bietet einen Leitfaden zur Klärung der Ursachen für eine unzureichende Performance des Sicherheitsprogramms.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

PCI DSS verstehen

„Im März 2024 wird PCI DSS v3.2.1 auslaufen“, sagt Lance Johnson, Executive Director von PCI SSC. „Der PCI Security Standards Council ist bemüht, Unternehmen dabei zu helfen, die neueste Version des PCI DSS zu verstehen. Zu diesem Zweck hat der Rat einen PCI DSS v4.0 Resource Hub eingerichtet, der nützliche Informationen zum besseren Verständnis des neuen Standards enthält. Wenn Unternehmen verstehen, was PCI DSS v4.0 für sie bedeutet, können sie die notwendigen Schritte ergreifen, um eine reibungslose und effiziente Umstellung zu erreichen.“

Die fünf wichtigsten Erkenntnisse, die Unternehmen unbedingt kennen sollten:

  • Mit der Weiterentwicklung der PCI DSS-Anforderungen sollten auch Sicherheitsprogramme angepasst werden.
  • Der Erfolg von Datensicherheit und Compliance wird durch Design erreicht – nicht durch Zufall.
  • Moderne Managementmethoden vereinfachen die Komplexität der Programmverwaltung und helfen Organisationen, mit weniger Aufwand mehr zu erreichen.
  • Organisationen sollten Sicherheitsprogramme so gestalten, dass sie sich auf das Wesentliche konzentrieren und die dringendsten Hindernisse überwinden.
  • Ein integrierter Program Management Plan kann auf neue Prozesse angewendet werden und bestehende Prozesse erheblich verbessern.
Mehr bei Verizon.com

 


Über Verizon

Verizon Communications Inc. (NYSE und Nasdaq: VZ) wurde am 30. Juni 2000 gegründet und ist einer der weltweit führenden Anbieter von Produkten und Dienstleistungen aus den Bereichen Technologie, Kommunikation, Information und Unterhaltung. Mit Hauptsitz in New York und einer weltweiten Präsenz erwirtschaftete Verizon im Jahr 2022 einen Umsatz von 136,8 Milliarden US-Dollar. Das Unternehmen bietet auf seinen preisgekrönten Netzwerken und Plattformen Sprach-, Daten- und Videodienste und -lösungen und erfüllt damit die Anforderungen der Kunden an Mobilität, zuverlässige Netzwerkverbindungen, Sicherheit und Kontrolle.

 

Passende Artikel zum Thema

iOS 16: Simulierter Flugmodus als versteckter Hack

Jamf Threat Labs hat auf iOS16 eine Technik entwickelt, die den Flugmodus simulieren kann. Konkret bedeutet das: Hacker könnten diese ➡ Weiterlesen

FBI vs. Qakbot-Netzwerk: Zerschlagen oder nur lahmgelegt?

Am 29. August 2023 gab das US-amerikanische FBI bekannt, dass es die multinationale Cyber-Hacking- und Ransomware-Operation Qakbot bzw. Qbot zerschlagen ➡ Weiterlesen

Mit Daten und KI Phishing-Angriffe vereiteln

Ein neues Produkt nutzt Einsichten von mehr als 10 Millionen geschulten Benutzern weltweit, um Phishing-E-Mails zu identifizieren, zu blockieren und ➡ Weiterlesen

Zero Trust: Endpoint-Agents als VPN-Ersatz

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für ➡ Weiterlesen

Sicherheitsstandards für den Zahlungsverkehr

Der Payment Security Report 2023 fällt mit dem bevorstehenden Termin für die Einführung des Payment Card Industry Data Security Standard ➡ Weiterlesen

Grundlagen effektiver Security Operations (SecOps)

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf ➡ Weiterlesen

SASE: Secure Access Service Edge

Im gleichen Maße, in dem Unternehmensnetzwerke wachsen, steigen auch die Sicherheitsanforderungen. Es reicht längst nicht mehr aus, Security-Barrieren im zentralen ➡ Weiterlesen

Web 3.0 bietet neue Angriffsflächen

Die Entstehung des Web 3.0 fiel in eine Zeit, in der sich die Welt grundlegend veränderte. In einer Zeit, in ➡ Weiterlesen