Compliance

Compliance mit PCI-Sicherheitslösungen

  • Zum Schutz des Mitarbeiterzugriffs auf Daten von Karteninhabern sollte eine starke Authentifizierung verwendet werden
  • Die Verschlüsselung ist eine der besten Möglichkeiten, um die Daten von Karteninhabern bei der Übertragung (z. B. per E-Mail oder bei der Transaktionsverarbeitung) zu schützen
  • Die Überwachung und Kontrolle von Inhalten kann dazu beitragen, Datenschutzverletzungen hinsichtlich der Daten von Karteninhabern zu verhindern und Ihre Marke zu schützen

Die folgenden Lösungen von Entrust für PCI-Sicherheit können Ihnen dabei helfen, diese und andere PCI-Vorgaben zu erfüllen und gleichzeitig eine allgemeine Sicherheitsrichtlinie für Ihr Unternehmen einzurichten.

PCI-Sicherheitslösungen von Entrust

Es ist nicht einfach, die Anforderungen zur Einhaltung des Payment Card Industry (PCI)-Standards richtig zu verstehen. Die Richtlinien für PCI-Sicherheits-Compliance sind recht weit gefasst und nicht klar definiert. Daher kann man nicht immer genau nachvollziehen, welche Methoden zur Datenkontrolle von Kartenausgebern wie VISA als akzeptabel angesehen werden. Als Hilfe können Sie immer in der FFIEC-Compliance-Richtlinie nachsehen, die wir Ihnen zur Verfügung stellen, oder ein Audit durch PCI-zugelassene Prüfer durchführen lassen. PCI-Sicherheitsanbieter schlagen in der Regel die Anschaffung von Sicherheitsanwendungen im Wert von Millionen von Dollar vor, um vollständige Compliance sicherzustellen, aber diese Vorschläge sind in den meisten Fällen nicht praktikabel.

Mit kosteneffizienten Sicherheitslösungen für Datenverschlüsselung, starke Authentifizierung und E-Mail-Sicherheit kann Entrust Ihnen helfen, Ihre spezifischen PCI-Sicherheitsanforderungen zu erfüllen. Drei der Hauptkategorien von PCI-Sicherheitsanforderungen, für die Entrust Händlern und Serviceanbietern Lösungen bietet, sind:

  • Schutz der Daten von Karteninhabern, einschließlich des Schutzes gespeicherter Daten, durch Verschlüsselung der Daten von Karteninhabern und sensiblen Informationen bei der Übertragung innerhalb öffentlicher Netzwerke.
  • Implementierung solider Zugriffskontrollmaßnahmen durch Einschränkung des Datenzugriffs streng nach geschäftlicher Notwendigkeit, Zuweisung einer eindeutigen ID für jede Person mit Computerzugang und Einschränkung des physischen Zugriffs auf die Daten von Karteninhabern
  • Überwachen der Einhaltung von Vorschriften und Testen von Netzwerken durch Verfolgung und Überwachung aller Zugriffe auf Netzwerkressourcen und Daten von Karteninhabern und regelmäßiges Testen von Sicherheitssystemen und -prozessen.

Sprechen Sie mit einem Experten

Unsere Experten werden sich mit Ihnen in Verbindung setzen, um zu besprechen, wie unsere Lösungen Ihre Anforderungen erfüllen können.